Sicherheitsaspekte Projektmanagement: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Zeile 1: | Zeile 1: | ||
+ | =Sicherheitspolitik= | ||
+ | Man sollte die höchstmögliche Sicherheitsstufe anstreben wobei folgende Punkte zu beachten sind: | ||
+ | *Preis | ||
+ | :Wie viel Geld können/wollen sie für Sicherheit ausgeben? | ||
+ | * Funktionalität | ||
+ | :Können Sie Ihre Computer immer noch benutzen? | ||
+ | * Akzeptanz | ||
+ | :Stören die Sicherheitseinrichtungen die Art und Weise mit der Benutzer Ihres Standorts gewöhnlich untereinander und Außenwelt kommunizieren? | ||
+ | *Juristisches | ||
+ | :Entsprechen die Sicherheitseinrichtungen Ihren Juristischen Anforderungen | ||
+ | ===Was sollte eine Sicherheitspolitik enthalten?=== | ||
+ | |||
+ | ;Begründung | ||
+ | :Es ist wichtig das begründet wird warum Entscheidungen so getroffen wurden. - Nachvollziehbarkeit - | ||
+ | |||
+ | ;Verantwortung | ||
+ | :Man sollte explizit Zuständigkeitsbereiche festlegen und somit Unklarheiten vermeiden. | ||
+ | :Aber auch die Benutzer sollten auf Sicherheit achten und sich nicht nur auf die Administration verlassen. | ||
+ | |||
+ | ;Verständlichkeit | ||
+ | :Mann sollte die Sicherheitspolitik verständlich formulieren nur so ist gewährleistet das sie auch eingehalten wird. | ||
+ | :Was man nicht versteht kann man auch nicht einhalten. | ||
+ | |||
+ | ;Durchsetzung | ||
+ | :Der Verwalter bestimmter Dienste ist befugt Zugang zu verwehren. | ||
+ | :Der Vorgesetzte kümmert sich um Überschreitungen. | ||
+ | :Einrichtungen die Standards nicht erfüllen werden ausgeschlossen. | ||
+ | |||
+ | ;Berücksichtigung von Ausnahmen | ||
+ | :Was geschieht wenn Ausnahmesituationen eintreten? | ||
+ | |||
+ | ;Skalierbarkeit | ||
+ | :Was passiert wenn Ihre Netzwerk wächst? | ||
+ | |||
+ | ;Spezielle Fragen | ||
+ | *Wer erhält Zugang? Gibt es Gastzugänge? | ||
+ | *Gibt es Gemeinsame Accounts? (Bsp. E-Mail) | ||
+ | *Wann verliert man einen Account? | ||
+ | *Wer darf sich per VPN einwählen. | ||
+ | *Was ist vor der Inbetriebnahme eines Computers zu tun? | ||
+ | *Wie sicher müssen diese sein? | ||
+ | *Wie werden Personaldaten geschützt? | ||
+ | *Welche Passwörter sollten verwendet werden? (Änderung) | ||
+ | *Wer darf ausführbare Programme besorgen/installieren? | ||
+ | *Welche Vorkehrungen werden gegenüber Viren getroffen? | ||
+ | *Was ist mit Verbindungen mit Geschäftspartnern? | ||
+ | |||
+ | |||
*Festlegen der Relevanz von Sicherheitsaspekten anhand diverser Kriterien vor Projektbeginn. | *Festlegen der Relevanz von Sicherheitsaspekten anhand diverser Kriterien vor Projektbeginn. | ||
**Art der verwendeten Daten | **Art der verwendeten Daten |
Version vom 8. Juni 2021, 14:49 Uhr
Sicherheitspolitik
Man sollte die höchstmögliche Sicherheitsstufe anstreben wobei folgende Punkte zu beachten sind:
- Preis
- Wie viel Geld können/wollen sie für Sicherheit ausgeben?
- Funktionalität
- Können Sie Ihre Computer immer noch benutzen?
- Akzeptanz
- Stören die Sicherheitseinrichtungen die Art und Weise mit der Benutzer Ihres Standorts gewöhnlich untereinander und Außenwelt kommunizieren?
- Juristisches
- Entsprechen die Sicherheitseinrichtungen Ihren Juristischen Anforderungen
Was sollte eine Sicherheitspolitik enthalten?
- Begründung
- Es ist wichtig das begründet wird warum Entscheidungen so getroffen wurden. - Nachvollziehbarkeit -
- Verantwortung
- Man sollte explizit Zuständigkeitsbereiche festlegen und somit Unklarheiten vermeiden.
- Aber auch die Benutzer sollten auf Sicherheit achten und sich nicht nur auf die Administration verlassen.
- Verständlichkeit
- Mann sollte die Sicherheitspolitik verständlich formulieren nur so ist gewährleistet das sie auch eingehalten wird.
- Was man nicht versteht kann man auch nicht einhalten.
- Durchsetzung
- Der Verwalter bestimmter Dienste ist befugt Zugang zu verwehren.
- Der Vorgesetzte kümmert sich um Überschreitungen.
- Einrichtungen die Standards nicht erfüllen werden ausgeschlossen.
- Berücksichtigung von Ausnahmen
- Was geschieht wenn Ausnahmesituationen eintreten?
- Skalierbarkeit
- Was passiert wenn Ihre Netzwerk wächst?
- Spezielle Fragen
- Wer erhält Zugang? Gibt es Gastzugänge?
- Gibt es Gemeinsame Accounts? (Bsp. E-Mail)
- Wann verliert man einen Account?
- Wer darf sich per VPN einwählen.
- Was ist vor der Inbetriebnahme eines Computers zu tun?
- Wie sicher müssen diese sein?
- Wie werden Personaldaten geschützt?
- Welche Passwörter sollten verwendet werden? (Änderung)
- Wer darf ausführbare Programme besorgen/installieren?
- Welche Vorkehrungen werden gegenüber Viren getroffen?
- Was ist mit Verbindungen mit Geschäftspartnern?
- Festlegen der Relevanz von Sicherheitsaspekten anhand diverser Kriterien vor Projektbeginn.
- Art der verwendeten Daten
- Einsatz externer Dienstleister
- Realisierungsumfeld
- Benutzung neuer Technologien
- Projektumsetzung unter Beachtung der Grundsätze Security by design und Security by default.
- Festlegen eines Verwantwortlichen, wenn ein Projekt als sicherheitsrelevant eingestuft wird.
- Dokumentation der verschiedenen Entscheidungen.
https://www.computerwoche.de/a/it-security-fuer-projektleiter,3229600,4