Zum Inhalt wechseln


Foto

Sicherheitsconzept erstellen


  • Bitte melde dich an um zu Antworten
58 Antworten in diesem Thema

#31 Michi69

Michi69

    Member

  • 189 Beiträge

 

Geschrieben 31. August 2014 - 19:53

Servus.......................

 

ich habe mit der GL gesprochen........und meine eigenen Anforderungen ( die ich Als Chef hätte) definiert.

 

Langer Sinn kurze Mail:

Ich habe mir ne Menge Arbeit eingebrockt.

Infrastruktur:

Es gibt ein paar Kameras für die Infrastruktur ( ja, Datenschutz wird beachtet auch wenn der mich nicht interessiert),

ein neues Subnet ( für Besucher und externe Firmen),

Ein paar mehr  Chipleser für die heiklen Bereiche,

Es werden alle nicht gebrauchten Dosen tot gelegt

 

Zugriffschutz auf Datei / Ordnerebene

 

Ne Menge Arbeit im Bereich der Berechtigungen und Ordner Überwachung

USB Sticks werden Deaktiviert ( was auch immer notwendig ist), DVD Laufwerke abgeklemmt)

Laptops Festplattenverschlüsselung...USB Sticks verschlüsselt

 

Die Kennwörter werden komplizierter und die Bereiche im Lager / Fibu  werden mit einem Tresen ( für den Sichtzugriff ) abgesichert..........................

 

 

Danach kommen Updates für Software, Router und sonstigen..............

 

PittiXY

Danke.....für dein Ausführung. Da muss ich ein paar mal lesen

 

 

Weiterhin...danke für jede Hilfe



#32 carnivore

carnivore

    Member

  • 340 Beiträge

 

Geschrieben 31. August 2014 - 20:00

Hi nochmal,

Auch wenn es nochmehr Arbeit für dich bedeutet: :)

 

Selbst Microsoft sagt in seinen Papers, dass es nicht ausreichend ist nur präventiv tätig zu sein.

Man braucht auch ein Konzept um erfolgreiche Angriffe zu erkennen (entsprechende Eventlogs überwachen etc.) und du musst wissen, was im Falle des Falles zu tun ist (Beweissicherung etc.)

 

Gruß

carnivore

 

vielleicht noch ganz nützlich für dein USB-Konzept:

http://usbglue.com/


Bearbeitet von carnivore, 31. August 2014 - 21:01.


#33 Michi69

Michi69

    Member

  • 189 Beiträge

 

Geschrieben 18. September 2014 - 11:28

Servus........................

 

So, wir hatten wichtigen Besuch vom TÜV..............welcher ist egal.

 

Ich habe dem meine Liste ( Prakmatische Reihenfolge der Sachen die machen sind ) gezeigt und das werde ich jetzt in Angriff nehmen.

Angfangen mit der Infrastruktur ( Gebäude , Etagen, Räume , Schreibtisch etc)

Neue Switche besorgen für da separate Netzwerk usw..................................

 

Danach gehts mit den Berechtigungen am EDV Arbeitsplatz weiter ( das wird sicher interessant).....................

 

 

PS: Unser Zutrittsystem ( mit den neuen Chiplesern) stürzt jetzt regelmäßig ab.......................und alle haben mich lieb

 

Shit happens ....



#34 lefg

lefg

    Expert Member

  • 20.509 Beiträge

 

Geschrieben 18. September 2014 - 12:15

Moin,

 

hast Du einen Projektplan, einen Ablaufplan? Wie setzt Du die Prioritäten und warum?


Bearbeitet von lefg, 18. September 2014 - 12:16.

Das Messbare messen, das Nichtmessbare messbar machen. Galilei.

 

Diskutiere nicht mit ***en, denn sie ziehen dich auf ihr Niveau und schlagen dich dort mit Erfahrung! (Hab ich bei Tom abgeguckt)

 

Koinzidenz begründet keine Korrelation und ist kein Beweis für Kausalität. (Hab ich bei Daniel abgeguckt) https://de.wikipedia...rgo_propter_hoc

 

Absolutistischer“ Geschäftsführungs-Dogmatismus, der jedwede Empirie aus der „Werkstatt“ schlichtweg ignoriert , führt eben zumeist früher als später ….  (Hab ich von Klabautermann)


#35 Michi69

Michi69

    Member

  • 189 Beiträge

 

Geschrieben 19. September 2014 - 07:32

Servus......

Ich habe für mich einen Projektplan / Ablaufplan / Kontrollfunktion / Kritikplan erstellt ,angelegt und mit den Infos von hier bearbeitet.....

 

Prioritäten:

Infastruktur -> Mein Chef ( sehr intelligent !! ) hat keine Ahnung was seine IT ( Ich ) den ganzen Tag macht, läßt mich aber in Ruhe arbeiten. Damit er etwas wahrnehmen kann, bin ich mit der Infrastruktur angefangen

 

Erfolg: Deutlich weniger ´Kollegen" kommen ins Labor und andere wichtige Räume und es passiert deutlich (!!!) weniger Chaos......Spitzenname unseres Gebäudes : Fort Knox Light

Nachteil : Das System hängt sich sporadisch auf ( Nur ***en in der IT :-) ) , ein befreundetes Unternehmen will jetzt ähnliche Maßnahmen durchführen

 

Ja, ich weiß.........wo auch immer ich anfange.......etwas anderes wäre besser gewesen



#36 lefg

lefg

    Expert Member

  • 20.509 Beiträge

 

Geschrieben 19. September 2014 - 08:02

Moin Michi,

 

was ist gemeint mit System, hängt sich da wirklich etwas auf? Was funktioniert dann wirklich nicht?

 

Ist es der Server, ein Client, die Netzwerkinfrastruktur dazwischen?

 

Wann treten "Hänger" auf, wann machen Sie sich bemerkbar?

 

Wie behebst Du dann den "Hänger"?

 

Schaust Du in die Ereignisprotokolle von Server und Clients?

 

Wie gehst Du vor beim Eingrenzen?


Bearbeitet von lefg, 19. September 2014 - 08:08.

Das Messbare messen, das Nichtmessbare messbar machen. Galilei.

 

Diskutiere nicht mit ***en, denn sie ziehen dich auf ihr Niveau und schlagen dich dort mit Erfahrung! (Hab ich bei Tom abgeguckt)

 

Koinzidenz begründet keine Korrelation und ist kein Beweis für Kausalität. (Hab ich bei Daniel abgeguckt) https://de.wikipedia...rgo_propter_hoc

 

Absolutistischer“ Geschäftsführungs-Dogmatismus, der jedwede Empirie aus der „Werkstatt“ schlichtweg ignoriert , führt eben zumeist früher als später ….  (Hab ich von Klabautermann)


#37 Michi69

Michi69

    Member

  • 189 Beiträge

 

Geschrieben 19. September 2014 - 09:37

Der Hänger im System ist ein Programmier und Funktionsfehler der neuen Chipleser. Die funktionieren nur in einem bestimmten LUX Bereich und legen das System stil............

Ist bei der Anwenderfirma in Arbeit........



#38 lefg

lefg

    Expert Member

  • 20.509 Beiträge

 

Geschrieben 19. September 2014 - 11:17

Welches System wird denn lahmgelegt? Und bedeutet LUX-Bverich?


Das Messbare messen, das Nichtmessbare messbar machen. Galilei.

 

Diskutiere nicht mit ***en, denn sie ziehen dich auf ihr Niveau und schlagen dich dort mit Erfahrung! (Hab ich bei Tom abgeguckt)

 

Koinzidenz begründet keine Korrelation und ist kein Beweis für Kausalität. (Hab ich bei Daniel abgeguckt) https://de.wikipedia...rgo_propter_hoc

 

Absolutistischer“ Geschäftsführungs-Dogmatismus, der jedwede Empirie aus der „Werkstatt“ schlichtweg ignoriert , führt eben zumeist früher als später ….  (Hab ich von Klabautermann)


#39 daabm

daabm

    Expert Member

  • 2.111 Beiträge

 

Geschrieben 22. September 2014 - 15:37

LUX = Lichtstärke... Was auch immer ein Chipleser mit Helligkeit zu tun hat?!?


Greetings/Grüße, Martin

Mal ein gutes Buch über GPOs lesen? Oder ein kleines, aber feines Blog darüber?

Und wenn mir die IT mal auf die Nerven geht - coke bottle design refreshment (-:


#40 Michi69

Michi69

    Member

  • 189 Beiträge

 

Geschrieben 06. Oktober 2014 - 05:38

Servus......

 

Helligkeit ( Unter Leuchtstoffröhre oder zu Weihnachten am Tannenbaum.....ja haben wir getestet) können die Chipleser nicht leiden. Argument : Wenn ein Einbrecher mit Taschenlampe kommt,

dann darf der Chipleser nicht funktionieren.....

Nachteil: Isoliert Fenster ( total selten ;-) ) bewirken das gleiche......die Dinger funktionieren nicht. Hat noch nie jemand festgestellt

 

Fazit bisher:

Die Kameras sind gut ( Funktion eher Note 4)............... es passiert deutlich weniger als früher. Und so mancher Zaunspringer ist nach Feierabend weniger geworden

 

USB Ports : Urlaubsfotos und Handyvideos gehen funktionieren nicht mehr.....hätte ich nicht gedacht, das so viele Kollegen rumspielen

 

Tote Landosen in Besprechungsräumen...: Der Hammer....im Ernst. Die Firmen wollen über unser LAN  auf unseren Fileserver und haben einen extra Ordner mit Hackertool.....aber keine

aktualisierte Antivirensoftware.................gibts nicht. Ich habe mit dem Chef darüber gesprochen. Erst 2 Firmen hatten ne Antivirensoftware auf Ihrem PC....90 % nicht. Der Wahnsinn

war ein Unternehmen aus der Beratung für QM Software.......Zitat: Wir vertrauen unseren Kollegen voll und ganz

 

Die Haare werden grauer und die Falten tiefer..................



#41 lefg

lefg

    Expert Member

  • 20.509 Beiträge

 

Geschrieben 06. Oktober 2014 - 06:27

Moin,

 

ich gestehe es, ich verstehe es nicht hier.


Das Messbare messen, das Nichtmessbare messbar machen. Galilei.

 

Diskutiere nicht mit ***en, denn sie ziehen dich auf ihr Niveau und schlagen dich dort mit Erfahrung! (Hab ich bei Tom abgeguckt)

 

Koinzidenz begründet keine Korrelation und ist kein Beweis für Kausalität. (Hab ich bei Daniel abgeguckt) https://de.wikipedia...rgo_propter_hoc

 

Absolutistischer“ Geschäftsführungs-Dogmatismus, der jedwede Empirie aus der „Werkstatt“ schlichtweg ignoriert , führt eben zumeist früher als später ….  (Hab ich von Klabautermann)


#42 daabm

daabm

    Expert Member

  • 2.111 Beiträge

 

Geschrieben 06. Oktober 2014 - 19:48

Geht mir auch so... :confused:


Greetings/Grüße, Martin

Mal ein gutes Buch über GPOs lesen? Oder ein kleines, aber feines Blog darüber?

Und wenn mir die IT mal auf die Nerven geht - coke bottle design refreshment (-:


#43 Michi69

Michi69

    Member

  • 189 Beiträge

 

Geschrieben 07. Oktober 2014 - 07:34

Servus.................

lefg, daabm........................was ist falsch ??



#44 lefg

lefg

    Expert Member

  • 20.509 Beiträge

 

Geschrieben 07. Oktober 2014 - 08:08

Moin Michi,

 

der Überschrift nach möchtest Du ein Sicherheitskonzept erstellen. Ist das richtig?

 

Aber das von dir zuletzt Geschriebene ist für mich wohl nebulös, für den Martin wohl auch. Weiter deutet die zuletzt geringe Betiligung auf Schulterzucken hin.

 

Was erwartest Du, möchtest Du konkret hier?


Bearbeitet von lefg, 07. Oktober 2014 - 14:27.

Das Messbare messen, das Nichtmessbare messbar machen. Galilei.

 

Diskutiere nicht mit ***en, denn sie ziehen dich auf ihr Niveau und schlagen dich dort mit Erfahrung! (Hab ich bei Tom abgeguckt)

 

Koinzidenz begründet keine Korrelation und ist kein Beweis für Kausalität. (Hab ich bei Daniel abgeguckt) https://de.wikipedia...rgo_propter_hoc

 

Absolutistischer“ Geschäftsführungs-Dogmatismus, der jedwede Empirie aus der „Werkstatt“ schlichtweg ignoriert , führt eben zumeist früher als später ….  (Hab ich von Klabautermann)


#45 BYTouchDown

BYTouchDown

    Newbie

  • 15 Beiträge

 

Geschrieben 07. Oktober 2014 - 09:16

Ich verstehe es ebenso nicht ganz. Was ich herauslese ist, dass es sehr viele Mängel gibt, für die jedoch nicht nur der IT-Administrator in Frage kommt (Beispiel: Sicherheitsbeauftragte oder Facility Manager).

P.S.: habe schon viele ZKs gesehen, aber keine mit Abschaltung durch Licht. Erfahrungsgemäß geht ein Einbrecher auch nicht an einen Chip-Leser, weil er oft keinen Transponder besitzt, sondern sucht sich die Passagen durch Fenster, Dach, usw.. Aber gut, das ist schon OT.

Bearbeitet von BYTouchDown, 07. Oktober 2014 - 09:16.

Quereinsteiger, der gerne etwas dazu lernt :)