Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

gelöst IT-Sicherheitskonzept

Mitglied: rodknocker

rodknocker (Level 1) - Jetzt verbinden

22.03.2006, aktualisiert 08.01.2009, 9276 Aufrufe, 9 Kommentare

Hallo Jungs !

Ich weiß eine pauschale Antwort auf die Frage "Wie soll ein IT-Sicherheitskonzept aussehen?" wird es nicht geben, aber es geht mir mehr um Eckdaten ?

Hat jmd. ein IT-Sicherheitskonzept bereits durchgeführt ? Allgemeine Fall-Beispiele in einem Windows-Netzwerk ? Mobile Anwender ? usw.

Über eine Hilfe wäre ich sehr dankbar.

Grüße
David Burkel
Mitglied: Torsten72
22.03.2006 um 13:01 Uhr
hi,

sicherheit vor was? - das jemand deinen rechner mit farbe anmalt? - stell ihn in den keller und mach ein schloss an die tür...

nein?

dann schreib mal eine liste, vor welchen szenarien dein rechner bzw. deine daten geschützt werden sollen... es gibt die vielfältigsten szenarien... für jedes dieser szenarien gibt es wieder vielfältigste lösungsmöglichkeiten mit vielfältigen prämissen. diese frage ist so nicht zu beantworten.


gruß torsten
Bitte warten ..
Mitglied: 27119
22.03.2006 um 13:08 Uhr
Ganz allgemein....


1. herausfinden was die Firma braucht (Zugang von aussen auf was? RAS? VPN? Citrix? SSH? MAIL? / Serverdienste: Datenbanken? Mail?Webserver?)

2. Wenn man weiss was gebraucht wird kann man anfangen zu planen.

Prinzipiell ist es ja meist so ungefähr


"böses Internet"--------DMZ(Webserver/Frontends)--Firewall---LAN--Server-Backend / Intranet Clients

Zugriff vom Internet sollte (möglichst) in der DMZ enden (VPN Hardware / Web Frontends / Terminaldienste). Server in der DMZ (Frontends) regeln Zugriff auf Ressourcen im Intranet von aussen.

Im Intranet selbst das übliche - SUM oder SMS für Updates (Windows), Antivirensoftware die zentral verwaltet wird.


Naja - wie du selbst sagst, es gibt viele Möglichkeiten.
Bitte warten ..
Mitglied: rodknocker
22.03.2006 um 13:25 Uhr
Lustig bist du ja, aber dass ich nicht von normalen Heim-PCs sprach, war, glaube ich, durchaus klar :D
Duno hat es zumindest verstanden
Bitte warten ..
Mitglied: drop-ch
22.03.2006 um 13:46 Uhr
Hi david

Das muss ich dem Torsten Recht geben. (nur um keine Gerüchte entstehen lassen: ich kenne den Torsten72 nicht!)

Was dir duno geschrieben hat sind die Standard-Eckdaten, welche jedem Admin klar sein sollten...wenn wir nicht von Heim-PCs sprechen!
Bitte formuliere dein Posting so um, dass wir dir konkrete Antworten geben können.

gretz drop
Bitte warten ..
Mitglied: 27119
22.03.2006 um 19:37 Uhr
Mit den Hinweisen "Windows Netzwerk" und "Mobile Anwender" hast du zwei Dinge genannt, mit denen man schon etwas anfangen kann, wenn man richtig liest

Wenn man Benutzer hat, bietet sich eine Benutzerdatenbank an. Diese dient der Authentifizierung der Benutzer und der Regelung auf welche Ressourcen ein User zugreifen können soll.

Wenn man Active Directory als zentrale Userdatenbank nimmt (was sich in einem Windows Netzwerk anbietet) bietet es sich an, alles darauf auszurichten. Will man im Netz WLAN betreiben, ist 802.1X Authentifizierung für WLAN User sicher und flexibel.
Da die meisten Access Points Radius Authentifizierung bzw. 802.1X unterstützen, und kein Kerberos, benötigt man dazu einen Dienst der Radius Pakete verstehen kann. Von Microsoft wird hierzu der IAS (Internet Authentication Server) angeboten. Dieser kann als Memberserver oder direkt auf dem DC betrieben werden.

Der letzte Schrei ist es, 802.1X im gesamten Netzwerk zu nutzen. Also auch für alle kabelgebundenen Rechner. Damit erlangt man u. U. die totale Kontrolle, wer wann was im Netz macht. Mit der richtigen Hardware Basis ist das so kompliziert garnicht, und viele Probleme die man sonst hätte sind damit gelöst.
Bitte warten ..
Mitglied: ratzla
22.03.2006 um 21:27 Uhr
Deine Frage ist mehr als Berechtigt, hängt aber davon ab was Du unter Sicherheitskonzept verstehst.
Lass Dich dabei nicht von den in diesem Fall häufige gemachten "praktischen" Tipps verunsichern - das sind meist maßnahemn die sich aus einem Sicherheitskonzept ableiten. Ein IT-Sicherheitskonzept hat nur sekundär was mit Firewalls usw. zu tun, sondern setzt viel früher an.
Auch ich kann Dir hier nur einen von vielen möglichen Vorgehensweisen nennen:
Zunächst musst Du herausfinden vor was Du dich bedroht fühlst. Dazu gehören unter anderem
- Ausfallszenarien (Server fällt aus, Serverraum brennt, Internet geht nicht mehr etc.)
- Angriffsszenarien (Hacker, Script-Kiddies, Spionage)
- Häufige "Fehler" (Viren, Trojaner, fehlerhafte Programme, misslungene Updates)
- Fehlbedienungen durch Personal (unzufriedener Admin, gekündigter Mitarbeiter, DAU ....)
und noch sicherlich eieniges mehr.
All diese Punkte bringst Du nun zu Papier - dann überlegst Du dir

1. Wie hoch schätzt Du die Gefahr ein (Eintrittswahrscheinlichlkeit)
2. Wie hoch wird der Schaden sein wenns doch passiert (Schadensausmaß)
3. Welche Massnahmen werden eingeleitet um das zu verhindern.

Ein ziemlich guter Ansatz dazu ist das Grundschutzhandbuch des BSI (Ist kostenlos zum Download) und gibts auf cielen Messen als CD gereicht. Problem ist nur sich da durchzuhangeln (gedruckt sind es soweit ich mich erinnere mehr als tausend Seiten mit Fragen).
Ansonsten gibt es viele Dienstleister die hier Hilfestellung bieten - aber ein paar tausender musst Du dabei schon umdrehen.
Bitte warten ..
Mitglied: 27119
22.03.2006 um 21:40 Uhr
Deine Frage ist mehr als Berechtigt,
hängt aber davon ab was Du unter
Sicherheitskonzept verstehst.
Lass Dich dabei nicht von den in diesem Fall
häufige gemachten
"praktischen" Tipps verunsichern -
das sind meist maßnahemn die sich aus
einem Sicherheitskonzept ableiten. Ein
IT-Sicherheitskonzept hat nur sekundär
was mit Firewalls usw. zu tun, sondern setzt
viel früher an.
Auch ich kann Dir hier nur einen von vielen
möglichen Vorgehensweisen nennen:
Zunächst musst Du herausfinden vor was
Du dich bedroht fühlst. Dazu
gehören unter anderem
- Ausfallszenarien (Server fällt aus,
Serverraum brennt, Internet geht nicht mehr
etc.)
- Angriffsszenarien (Hacker, Script-Kiddies,
Spionage)
- Häufige "Fehler" (Viren,
Trojaner, fehlerhafte Programme, misslungene
Updates)
- Fehlbedienungen durch Personal
(unzufriedener Admin, gekündigter
Mitarbeiter, DAU ....)
und noch sicherlich eieniges mehr.
All diese Punkte bringst Du nun zu Papier -
dann überlegst Du dir

1. Wie hoch schätzt Du die Gefahr ein
(Eintrittswahrscheinlichlkeit)
2. Wie hoch wird der Schaden sein wenns doch
passiert (Schadensausmaß)
3. Welche Massnahmen werden eingeleitet um
das zu verhindern.

Ein ziemlich guter Ansatz dazu ist das
Grundschutzhandbuch des BSI (Ist kostenlos
zum Download) und gibts auf cielen Messen
als CD gereicht. Problem ist nur sich da
durchzuhangeln (gedruckt sind es soweit ich
mich erinnere mehr als tausend Seiten mit
Fragen).
Ansonsten gibt es viele Dienstleister die
hier Hilfestellung bieten - aber ein paar
tausender musst Du dabei schon umdrehen.



Klar - man kann immer bei Adam und Eva anfangen und ALLES was irgendwie mit IT zu tun hat, durchdenken. Unter einem IT Sicherheitskonzept verstehe ich schon eher Sicherheit vor Angriffen u. Schädlingen. Dass ein Redundanz- und Backupkonzept auch zur IT gehört ist klar, hat aber (zumindest für mich) nichts mit IT Sicherheit zu tun, sondern mit Verfügbarkeit.
So wie ich den Thread verstehe, will der Threaderöffner einfach Informationen, wie er in einem windowslastigen Netzwerk unter Einbindung mobiler Anwender (Zugriff von extern? WLAN-User?) Zugriff auf Netzressourcen geben kann und gleichzeitig die Sicherheit des Netzwers vor ANGRIFFEN und SCHÄDLINGEN gewährleisten kann.
Bissi konkreter hätte die Frage schon ausfallen können...
Fallstudien gibts bei www.microsoft.de bestimmt. Ob man nach denen gehen kann weiss ich nicht. Ein Linux Überzeugter wird dir wieder was ganz anderes erzählen, was sicher ist....
Das BSI ist für grundsätzliche Infos auf jeden Fall eine Empfehlung wert.

Versteh mich nicht falsch - dein Post macht einen professionellen Eindruck. Allerdings kriegt man für teures Geld von Beratern auch gerne auf 300 PDF-Seiten und bunten Folien professionell verpacktes Allgemeinwissen präsentiert, auf das man mit 10 Min. nachdenken auch selber gekommen wäre. Hängt natürlich auch von der Grösse des Unternehmens ab, was da sinnvoller ist...
Mein Ding ist - Technik so kompliziert wie nötig, doch so einfach wie möglich.

Ich geh ins Bett.
Bitte warten ..
Mitglied: ratzla
24.03.2006 um 18:39 Uhr
Du hast Recht, die Frage nach dem Sicherheitskonzept ist wirklcih sehr allgemein gestellt.
Leider ist es so, dass wirklich über den Tellerrand geschaut werden muss, wenn das Thema Risiko und Sicherheit angesprochen wird.
Nur ein Beispiel: Was nutzt mir die tollste unknackbare Firewall, wenn diese offen rumsteht - jeder AZUBI die Admin-Passwörter hat, und zufällig gerade einer seinen Kaffee über der CPU ausgeschüttet hat ?
Was nutzt die gleiche Firewall, wenn die Mitarbeiter selbst die tollsten Trojaner aus dem Internet installieren können ?
Letztlich wollen dieses Konzept zumeist Prüfer sehen, welche wiederum die Finanzgeber zufrieden stellen soll. Ohne ganzheitliches Konzebt bist Du da ziemlich aufgeschmissen.

Was die Berater angeht, hast Du auch recht. Die meisten sammeln nur fleissig Powerpoints.
Ich hatte da ziemlich Glück und konnte mit guten Beratern (Integralis) das eigentliche Basiskonzept innerhalb von 2 Woche aufsetzen - Leider hängt noch brutal viel Nacharbeit in der echten Umsetzung daran (> 1 Mannjahr, aber auch ziemlich komplexe
Bitte warten ..
Mitglied: CGLorenzo
22.03.2007 um 11:16 Uhr
Hallo David,
fürchte, bin 1 Jahr zu spät dran, aber erst seit gestern Mitglied.

Deine Wege beginnen - wenn du IT-Sicherheit RICHTIG machen willst - nur hier:

http://www.bsi.de/gshb/index.htm

Die Tools dazu machen es wirklich einfach:

http://www.bsi.de/gstool/hersteller.htm

Zukunftsweisend ist von diesen Tools SecuMax, weil dort zusätzlich zum Grundschutz noch die ISO 27001 und 17799 unterstützt wird - stells dir bitte so vor wie ISO 900x.
Gruß CGLorenzo
Bitte warten ..
Ähnliche Inhalte
Sicherheit
Das ultimative Sicherheitskonzept?
gelöst Frage von ProvidedLanSicherheit8 Kommentare

Hallo zusammen, ich betreibe ja leider (noch) keine große Infrastruktur, möchte aber mit euch mal ein wenig über ein ...

Server-Hardware

Terminalserver mit Thin Clients Sicherheitskonzept mit Clustering

gelöst Frage von ElbenaiServer-Hardware11 Kommentare

Hallo Ihr Lieben Admins, ich habe da mal eine Frage bezüglich des Titels. Ich plane für meine Firma ein ...

Datenschutz

BNetzA kommt das Sicherheitskonzept überprüfen - irgendwelche Tipps?

Frage von LordGurkeDatenschutz2 Kommentare

Hallo zusammen, für mich ist es eine Premiere, dass die Bundesnetzagentur unser Sicherheits- und Datenschutzkonzept angefordert hat und (offenbar ...

Ausbildung

IT Auffrischung

Frage von freeskierchrisAusbildung8 Kommentare

Hallo, mit welchen Büchern/ Bändern hält ihre eure IT-Kenntnisse auf dem aktuellen Stand? (vor allem Windows XP-8, Windows Server ...

Neue Wissensbeiträge
Humor (lol)
(Part num your Hacked phone. +XX XXXXXX5200)
Erfahrungsbericht von Henere vor 22 StundenHumor (lol)1 Kommentar

Mein Handy hat aber ne ganz andere Endnummer. Muss ich mir jetzt Sorgen machen ? :-) Vielleicht betrifft es ...

Exchange Server

Letztes Update für Exchange 2016 CU9 war in gewisser Weise destruktiv

Erfahrungsbericht von DerWoWusste vor 23 StundenExchange Server6 Kommentare

Kurzer Erfahrungsbericht zu Exchange2016-KB4340731-x64 Der Exchangeserver hat wie gewöhnlich versucht, es in der Nacht automatisch zu installieren - abgesehen ...

Erkennung und -Abwehr

Neue Sicherheitslücke Foreshadow (L1TF) gefährdet fast alle Intel-Prozessoren

Information von Frank vor 1 TagErkennung und -Abwehr3 Kommentare

Eine neue Sicherheitslücke, genannt Foreshadow (alias L1TF) wurde auf der Usenix Security 18 von einem Team internationaler Experten veröffentlicht. ...

Vmware
VMware Updates gegen L1 Lücke
Information von sabines vor 2 TagenVmware

Für die Vmware Produkte vCenter Server, ESXi, Workstation und Fusion stehe Updates bereit um die L1 Lücke zu schließen. ...

Heiß diskutierte Inhalte
Windows Server
Domäne einsilbig mit nur einem Namen benannt - sowie AD und MX auf einer VM Kardinalsfehler?
Frage von TomTestWindows Server50 Kommentare

Hallo liebe Freunde gepflegter Probleme, seit kurzem soll ich eine Domäne verwalten die zuvor von einem IT-Dienstleister erstellt und ...

DSL, VDSL
Router Neustarts
Frage von XerebusDSL, VDSL16 Kommentare

Hallo an alle, ich hab eine Problem mit dem Neustart von meiner Fritz Box wo ich einfach nicht mehr ...

DNS
Gibt es eine Art DNS Proxy?
Frage von icepietDNS16 Kommentare

Hallo Nerds, Ich würde gerne folgendes machen: ts.domain.de:3389 soll auf 1.2.3.4:3389 auflösen ts2.domain.de:3389 soll auf 1.2.3.4:3390 auflösen Gibt es ...

Windows Server
Windows Server per Web auf Daten zugreifen und verwalten
Frage von matze2090Windows Server16 Kommentare

Hallo, ich würde gerne von außen auf meinem Windows Server zugreifen um auf meine Daten zu verwalten. Meine frage ...