Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Netzwerkmanagement und Sicherheitskonzept

Frage Sicherheit Sicherheitsgrundlagen

Mitglied: MarcelHU

MarcelHU (Level 1) - Jetzt verbinden

19.06.2008, aktualisiert 09.01.2009, 4496 Aufrufe, 3 Kommentare

Hallo,

ich soll für unsere Firma, ein Konzept aufstellen, was die Sicherheit im Netzwerk, Verfügbarkeit, Kontrollmechanismen etc. angeht.
Wie würdet Ihr da ran gehen?

Habe mir da ein paar grundlegende Sachen aufgeschrieben, wie:

- jeder hat sein eigenes Passwort
- muss alle 30 Tage geändert geändert werden
- jeder bekommt sein Home LW
- Datenkontingente (wie ist das möglich, wenn man nur 2003 Standard Server hat und kein R2) einrichten
- MP3's werden regelmäßig gelöscht
- Dateiüberwachung (was wird gelöscht, kopiert...) per GPO wird eingerichtet
- USB / Brenner werden deaktiviert (wahrscheinlich nur mit Zusatzstools möglich)
- daher eigener Rechner fürs Brennen / USB Sticks


Im Moment haben wir 3 Server - alle mit W2k3 Standard SP2.

- DC
- E-Mail (Tobit)
- VM (Remotedesktop, VPN)

Zw. DC - E-Mail Server werden das AD etc. regelm. repliziert, damit bei einem Ausfall des DC, der E-Mail Server die Anmeldungen etc. übernehmen kann.

Was fällt euch da noch ein? Was würdet Ihr noch mit aufnehmen?
Mitglied: harald21
19.06.2008 um 13:37 Uhr
Hallo,

- Wichtig: Zus. mit der Geschäftsleitung Regeln für eine ordnungsgemäße Nutzung der Firmencomputer (private e-Mails sind erlaubt/verboten, Surfen im Internet ist in der Mittagspause erlaubt/verboten, etc.) ausarbeiten, und von den Mitarbeitern unterschreiben lassen
- Wichtig: Falls Überwachung der e-Mail geplant ist (nur falls kein privater Mailverkehr zulässig ist), dies trotzdem mit dem Betriebsrat absprechen. Falls private Mailnutzung erlaubt ist kannst du eine Überwachung des Mailverkehrs glatt vergessen.
- Surfen im Internet: Lassen sich an eurem Proxy / der Firewall White-/Blacklists einrichten?
- Passwortrichtlinie (Passwortlänge, Komplexitätsanforderungen, Max. und Min. Gültigkeitsdauer, Passwort-History)
- Benutzereinschränkungen (Kontigente für Home-Laufwerke (geht bereits bei W2k3 ohne R2), mandatory Benutzerprofile)
- Backup
- Service Packs und Hotfixe (WSUS)
- Virenschutz
- Windows-Firewall an den Rechner aktivieren
- Überwachung von Benutzeraktivitäten (am Anfang nicht zu viel überwachen, da das sonst sehr schnell unübersichtlich wird)
- Monitoring der Server und Dienste

Die Liste ließe sich sicherlich noch wesentlich erweitern, aber das ist erst einmal ein Anfang.
Natürlich hilft das alles nicht, wenn das nicht regelmäßig kontrolliert wird (Backup, Virenlogs, Patchstatus).

mfg
Harald
Bitte warten ..
Mitglied: MarcelHU
19.06.2008 um 14:05 Uhr
Gibt es vielleicht auch andere Tools, welche "Dateiveränderungen" protokollieren können bzw. was genau steht in den Logs beim W2k3 Server, wenn man die Überwachung aktiviert?

Habe das leider noch nicht hinbekommen, obwohl ich die Richtlinie & Überwachung aktiviert habe.

Proxy haben wir leider noch nicht - nimmt dieser "Dienst" viel Rechnerkapazität weg oder oder weniger?
Bitte warten ..
Mitglied: harald21
19.06.2008 um 14:19 Uhr
Hallo,

für die Überwachung musst du diese einerseits aktivieren (am besten per GPO), andererseits aber auch die zu überwachenden Objekte auswählen (auf den einzelnen Servern). Das zu überwachende Verzeichnis auswählen --> Rechtsklick --> Registerkarte "Sicherheit" --> Erweitert --> Registerkarte "Überwachung". Die Ergebnisse findest du dann im Eventlog des jeweiligen Servers im Abschnitt "Sicherheit".

Ein Proxy soll das Surfen im Internet beschleunigen/reglementieren. Je nachdem was du dir dort installierst (Linux+Squid oder Windows+ISA-Server) benötigt das schon unterschiedliche Ressourcen. Ein separater Rechner solte es aber auf jeden Fall sein.
Evtl. kann ja auch eure Firewall das Surfen im Internet beschränken, dann ist vielleicht auch gar kein Proxy notwendig, aber das hängt von vielen einzelnen Faktoren ab (Unternehmensgröße, Geschwindigkeit der Internet-Anbindung, etc.)

mfg
Harald
Bitte warten ..
Ähnliche Inhalte
Netzwerkmanagement
Netzwerkmanagement Tool
Frage von mastersnowNetzwerkmanagement7 Kommentare

Hallo Zusammen, leider ist meine schon eröffnete Frage als gelöst Markiert. Scheinbar kommen deshalb keine anderen vorschläge, aber einer ...

Sicherheit
Das ultimative Sicherheitskonzept?
gelöst Frage von ProvidedLanSicherheit8 Kommentare

Hallo zusammen, ich betreibe ja leider (noch) keine große Infrastruktur, möchte aber mit euch mal ein wenig über ein ...

Multimedia & Zubehör
Sicherheitskonzept für Kamera Synchronisierung von Bildern
Frage von horstvogelMultimedia & Zubehör5 Kommentare

Hallo Leute, ich suche nach einen sinnvollen Sicherheitskonzept für die Kamerasynchronisierung (Bilder). Was ist vorhanden: viele Mitarbeiter haben Smartphones ...

Sicherheitsgrundlagen
Sicherheitskonzept Client und Server und co.
Frage von MS6800Sicherheitsgrundlagen9 Kommentare

Hallo, ich wollte euch mal Fragen , was ihr von meinem Sicherheitskonzept hält, bzw. was eventuell der eine oder ...

Neue Wissensbeiträge
Perl

Perl hat heute Geburtstag: 30 Jahre Perl: Lange Gesichter zum Geburtstag

Information von Penny.Cilin vor 3 StundenPerl2 Kommentare

Hallo, auch wenn es wenige wissen und noch weniger Leute es nutzen. Perl hat heute Geburtstag. 30 Jahre Perl ...

Sicherheit

Blackberry stirbt - Keine Updates für Priv mehr

Tipp von certifiedit.net vor 4 StundenSicherheit

Blackberry wird zu einer 08/15 Firma und geht wohl mehr und mehr den Weg, den HTC schon ging. Von ...

Windows 10

Autsch: Microsoft bündelt Windows 10 mit unsicherer Passwort-Manager-App

Tipp von kgborn vor 2 TagenWindows 1010 Kommentare

Unter Microsofts Windows 10 haben Endbenutzer keine Kontrolle mehr, was Microsoft an Apps auf dem Betriebssystem installiert (die Windows ...

Sicherheits-Tools

Achtung: Sicherheitslücke im FortiClient VPN-Client

Tipp von kgborn vor 2 TagenSicherheits-Tools

Ich weiß nicht, wie häufig die NextGeneration Endpoint Protection-Lösung von Fortinet in deutschen Unternehmen eingesetzt wird. An dieser Stelle ...

Heiß diskutierte Inhalte
Batch & Shell
Kann man mit einer .txt Datei eine .bat Datei öffnen?
gelöst Frage von HelloWorldBatch & Shell21 Kommentare

Wie schon im Titel beschrieben würde ich gerne durch einfaches klicken auf eine Text oder Word Datei eine Batch ...

Netzwerkgrundlagen
Belibiges Teilnetz einer Subnetzmaske rausfinden?
gelöst Frage von CenuzeNetzwerkgrundlagen17 Kommentare

Wundervollen Gutentag, mittlerweile kann ich Subnetting so einigermaßen, aber ein Problem habe ich noch. Netzwerkadresse und Boradcast errechnen ist ...

LAN, WAN, Wireless
WLAN Reichweite erhöhen mit neuer Antenne
gelöst Frage von gdconsultLAN, WAN, Wireless12 Kommentare

Hallo, ich besitze einen TL-WN722N USB-WLAN Dongle mit einer richtigen Antenne. Ich frage mich jetzt ob man die Reichweite ...

Windows Server
Logging von "gesendeten Nachrichten" auf Terminalservern
gelöst Frage von Z3R0C0MM4N0THiN6Windows Server10 Kommentare

Hallo zusammen, kann mir jemand auf kurzem Wege sagen ob 1) die per Task-Manager (oder damals tsadmin) an Benutzer ...