Sicherheitsaspekte Projektmanagement: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Zeile 55: | Zeile 55: | ||
*Aplication Firewalls | *Aplication Firewalls | ||
*Web Protection | *Web Protection | ||
+ | =Weitere Punkte= | ||
+ | *Rollen und Berechtigungen | ||
+ | *Monitoring | ||
+ | *Anmeldemethoden für ein angemessenes Sicherheitsniveau | ||
+ | *Verschlüsselungskonzept | ||
+ | *Betriebssicherheit und Ausfallsicherheit | ||
+ | *Zugangsschutz / Zutrittsschutz bei physischem Zutritt zu IT-Systemen |
Version vom 16. Juni 2021, 05:41 Uhr
Fragen zur Sicherheit
Man sollte die höchstmögliche Sicherheitsstufe anstreben wobei folgende Punkte zu beachten sind:
- Preis
- Wie viel Geld können/wollen sie für Sicherheit ausgeben?
- Funktionalität
- Können Sie Ihre Computer immer noch benutzen?
- Akzeptanz
- Stören die Sicherheitseinrichtungen die Art und Weise mit der Benutzer Ihres Standorts gewöhnlich untereinander und Außenwelt kommunizieren?
- Juristisches
- Entsprechen die Sicherheitseinrichtungen Ihren Juristischen Anforderungen
- Festlegen der Relevanz von Sicherheitsaspekten anhand diverser Kriterien vor Projektbeginn.
- Art der verwendeten Daten
- Einsatz externer Dienstleister
- Realisierungsumfeld
- Benutzung neuer Technologien
Entscheidungsfindung
Wer wird angehört
- Entscheider
- Techniker
- IT-Sicherheit
- Anwender
- Berater
Relevante Punkte
- Worst Case Szenarien
- Kommunikation Intern
- Kommunikation Extern
- Datenschutz
- Authentifizierung
- Authorisierung
- Accounting (Protokollierung)
- Datenaustausch
- Private Nutzung
- Nachvollzierbarkeit
- Funktionalität
- Akzeptanz
- Besonders schützenswerte Daten
- Backup/Restore Konzept
- Archiv
- Datenschutz
ISO OSI Sicht
Netzwerkebene
- Switches
- Router
- Netzwerk-Firewalls
- VLAN-Einstellungen
- WLAN-Access-Points
- IDS/IPS
Virtualisierungs-Ebene
- Virtuelle Betriebssystem
- Virtuelle Prozesse
Betriebssystemebene & Applikationsebene
- Webserver
- Middleware-Komponenten
- Sicherheitskomponenten
- Aplication Firewalls
- Web Protection
Weitere Punkte
- Rollen und Berechtigungen
- Monitoring
- Anmeldemethoden für ein angemessenes Sicherheitsniveau
- Verschlüsselungskonzept
- Betriebssicherheit und Ausfallsicherheit
- Zugangsschutz / Zutrittsschutz bei physischem Zutritt zu IT-Systemen