Sicherheitsaspekte Projektmanagement: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
Zeile 9: Zeile 9:
 
*Juristisches  
 
*Juristisches  
 
:Entsprechen die Sicherheitseinrichtungen Ihren Juristischen Anforderungen
 
:Entsprechen die Sicherheitseinrichtungen Ihren Juristischen Anforderungen
 +
 +
*Festlegen der Relevanz von Sicherheitsaspekten anhand diverser Kriterien vor Projektbeginn.
 +
**Art der verwendeten Daten
 +
**Einsatz externer Dienstleister
 +
**Realisierungsumfeld
 +
**Benutzung neuer Technologien
 +
*Projektumsetzung unter Beachtung der Grundsätze Security by design und Security by default.
 +
*Festlegen eines Verwantwortlichen, wenn ein Projekt als sicherheitsrelevant eingestuft wird.
 +
*Dokumentation der verschiedenen Entscheidungen.
 +
 +
  
 
=Was sollte eine Sicherheitspolitik enthalten?=
 
=Was sollte eine Sicherheitspolitik enthalten?=
Zeile 40: Zeile 51:
 
*Welche Vorkehrungen werden gegenüber Viren getroffen?
 
*Welche Vorkehrungen werden gegenüber Viren getroffen?
 
*Was ist mit Verbindungen mit Geschäftspartnern?
 
*Was ist mit Verbindungen mit Geschäftspartnern?
 
 
 
*Festlegen der Relevanz von Sicherheitsaspekten anhand diverser Kriterien vor Projektbeginn.
 
*Festlegen der Relevanz von Sicherheitsaspekten anhand diverser Kriterien vor Projektbeginn.
 
**Art der verwendeten Daten
 
**Art der verwendeten Daten
Zeile 50: Zeile 59:
 
*Festlegen eines Verwantwortlichen, wenn ein Projekt als sicherheitsrelevant eingestuft wird.
 
*Festlegen eines Verwantwortlichen, wenn ein Projekt als sicherheitsrelevant eingestuft wird.
 
*Dokumentation der verschiedenen Entscheidungen.
 
*Dokumentation der verschiedenen Entscheidungen.
 +
 +
  
 
https://www.computerwoche.de/a/it-security-fuer-projektleiter,3229600,4
 
https://www.computerwoche.de/a/it-security-fuer-projektleiter,3229600,4

Version vom 8. Juni 2021, 14:52 Uhr

Fragen zur Sicherheit

Man sollte die höchstmögliche Sicherheitsstufe anstreben wobei folgende Punkte zu beachten sind:

  • Preis
Wie viel Geld können/wollen sie für Sicherheit ausgeben?
  • Funktionalität
Können Sie Ihre Computer immer noch benutzen?
  • Akzeptanz
Stören die Sicherheitseinrichtungen die Art und Weise mit der Benutzer Ihres Standorts gewöhnlich untereinander und Außenwelt kommunizieren?
  • Juristisches
Entsprechen die Sicherheitseinrichtungen Ihren Juristischen Anforderungen
  • Festlegen der Relevanz von Sicherheitsaspekten anhand diverser Kriterien vor Projektbeginn.
    • Art der verwendeten Daten
    • Einsatz externer Dienstleister
    • Realisierungsumfeld
    • Benutzung neuer Technologien
  • Projektumsetzung unter Beachtung der Grundsätze Security by design und Security by default.
  • Festlegen eines Verwantwortlichen, wenn ein Projekt als sicherheitsrelevant eingestuft wird.
  • Dokumentation der verschiedenen Entscheidungen.


Was sollte eine Sicherheitspolitik enthalten?

Begründung
Es ist wichtig das begründet wird warum Entscheidungen so getroffen wurden. - Nachvollziehbarkeit -
Verantwortung
Man sollte explizit Zuständigkeitsbereiche festlegen und somit Unklarheiten vermeiden.
Aber auch die Benutzer sollten auf Sicherheit achten und sich nicht nur auf die Administration verlassen.
Verständlichkeit
Mann sollte die Sicherheitspolitik verständlich formulieren nur so ist gewährleistet das sie auch eingehalten wird.
Was man nicht versteht kann man auch nicht einhalten.
Durchsetzung
Der Verwalter bestimmter Dienste ist befugt Zugang zu verwehren.
Der Vorgesetzte kümmert sich um Überschreitungen.
Einrichtungen die Standards nicht erfüllen werden ausgeschlossen.
Berücksichtigung von Ausnahmen
Was geschieht wenn Ausnahmesituationen eintreten?
Skalierbarkeit
Was passiert wenn Ihre Netzwerk wächst?
Spezielle Fragen
  • Wer erhält Zugang? Gibt es Gastzugänge?
  • Gibt es Gemeinsame Accounts? (Bsp. E-Mail)
  • Wann verliert man einen Account?
  • Wer darf sich per VPN einwählen.
  • Was ist vor der Inbetriebnahme eines Computers zu tun?
  • Wie sicher müssen diese sein?
  • Wie werden Personaldaten geschützt?
  • Welche Passwörter sollten verwendet werden? (Änderung)
  • Wer darf ausführbare Programme besorgen/installieren?
  • Welche Vorkehrungen werden gegenüber Viren getroffen?
  • Was ist mit Verbindungen mit Geschäftspartnern?
  • Festlegen der Relevanz von Sicherheitsaspekten anhand diverser Kriterien vor Projektbeginn.
    • Art der verwendeten Daten
    • Einsatz externer Dienstleister
    • Realisierungsumfeld
    • Benutzung neuer Technologien
  • Projektumsetzung unter Beachtung der Grundsätze Security by design und Security by default.
  • Festlegen eines Verwantwortlichen, wenn ein Projekt als sicherheitsrelevant eingestuft wird.
  • Dokumentation der verschiedenen Entscheidungen.


https://www.computerwoche.de/a/it-security-fuer-projektleiter,3229600,4