Jump to content
Melde dich an, um diesen Inhalt zu abonnieren  
Michi69

Sicherheitsconzept erstellen

Empfohlene Beiträge

Servus.......................

 

ich habe mit der GL gesprochen........und meine eigenen Anforderungen ( die ich Als Chef hätte) definiert.

 

Langer Sinn kurze Mail:

Ich habe mir ne Menge Arbeit eingebrockt.

Infrastruktur:

Es gibt ein paar Kameras für die Infrastruktur ( ja, Datenschutz wird beachtet auch wenn der mich nicht interessiert),

ein neues Subnet ( für Besucher und externe Firmen),

Ein paar mehr  Chipleser für die heiklen Bereiche,

Es werden alle nicht gebrauchten Dosen tot gelegt

 

Zugriffschutz auf Datei / Ordnerebene

 

Ne Menge Arbeit im Bereich der Berechtigungen und Ordner Überwachung

USB Sticks werden Deaktiviert ( was auch immer notwendig ist), DVD Laufwerke abgeklemmt)

Laptops Festplattenverschlüsselung...USB Sticks verschlüsselt

 

Die Kennwörter werden komplizierter und die Bereiche im Lager / Fibu  werden mit einem Tresen ( für den Sichtzugriff ) abgesichert..........................

 

 

Danach kommen Updates für Software, Router und sonstigen..............

 

PittiXY

Danke.....für dein Ausführung. Da muss ich ein paar mal lesen

 

 

Weiterhin...danke für jede Hilfe

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Hi nochmal,

Auch wenn es nochmehr Arbeit für dich bedeutet: :)

 

Selbst Microsoft sagt in seinen Papers, dass es nicht ausreichend ist nur präventiv tätig zu sein.

Man braucht auch ein Konzept um erfolgreiche Angriffe zu erkennen (entsprechende Eventlogs überwachen etc.) und du musst wissen, was im Falle des Falles zu tun ist (Beweissicherung etc.)

 

Gruß

carnivore

 

vielleicht noch ganz nützlich für dein USB-Konzept:

http://usbglue.com/

bearbeitet von carnivore

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Servus........................

 

So, wir hatten wichtigen Besuch vom TÜV..............welcher ist egal.

 

Ich habe dem meine Liste ( Prakmatische Reihenfolge der Sachen die machen sind ) gezeigt und das werde ich jetzt in Angriff nehmen.

Angfangen mit der Infrastruktur ( Gebäude , Etagen, Räume , Schreibtisch etc)

Neue Switche besorgen für da separate Netzwerk usw..................................

 

Danach gehts mit den Berechtigungen am EDV Arbeitsplatz weiter ( das wird sicher interessant).....................

 

 

PS: Unser Zutrittsystem ( mit den neuen Chiplesern) stürzt jetzt regelmäßig ab.......................und alle haben mich lieb

 

Shit happens ....

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Moin,

 

hast Du einen Projektplan, einen Ablaufplan? Wie setzt Du die Prioritäten und warum?

bearbeitet von lefg

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Servus......

Ich habe für mich einen Projektplan / Ablaufplan / Kontrollfunktion / Kritikplan erstellt ,angelegt und mit den Infos von hier bearbeitet.....

 

Prioritäten:

Infastruktur -> Mein Chef ( sehr intelligent !! ) hat keine Ahnung was seine IT ( Ich ) den ganzen Tag macht, läßt mich aber in Ruhe arbeiten. Damit er etwas wahrnehmen kann, bin ich mit der Infrastruktur angefangen

 

Erfolg: Deutlich weniger ´Kollegen" kommen ins Labor und andere wichtige Räume und es passiert deutlich (!!!) weniger Chaos......Spitzenname unseres Gebäudes : Fort Knox Light

Nachteil : Das System hängt sich sporadisch auf ( Nur ***en in der IT :-) ) , ein befreundetes Unternehmen will jetzt ähnliche Maßnahmen durchführen

 

Ja, ich weiß.........wo auch immer ich anfange.......etwas anderes wäre besser gewesen

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Moin Michi,

 

was ist gemeint mit System, hängt sich da wirklich etwas auf? Was funktioniert dann wirklich nicht?

 

Ist es der Server, ein Client, die Netzwerkinfrastruktur dazwischen?

 

Wann treten "Hänger" auf, wann machen Sie sich bemerkbar?

 

Wie behebst Du dann den "Hänger"?

 

Schaust Du in die Ereignisprotokolle von Server und Clients?

 

Wie gehst Du vor beim Eingrenzen?

bearbeitet von lefg

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Der Hänger im System ist ein Programmier und Funktionsfehler der neuen Chipleser. Die funktionieren nur in einem bestimmten LUX Bereich und legen das System stil............

Ist bei der Anwenderfirma in Arbeit........

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Servus......

 

Helligkeit ( Unter Leuchtstoffröhre oder zu Weihnachten am Tannenbaum.....ja haben wir getestet) können die Chipleser nicht leiden. Argument : Wenn ein Einbrecher mit Taschenlampe kommt,

dann darf der Chipleser nicht funktionieren.....

Nachteil: Isoliert Fenster ( total selten ;-) ) bewirken das gleiche......die Dinger funktionieren nicht. Hat noch nie jemand festgestellt

 

Fazit bisher:

Die Kameras sind gut ( Funktion eher Note 4)............... es passiert deutlich weniger als früher. Und so mancher Zaunspringer ist nach Feierabend weniger geworden

 

USB Ports : Urlaubsfotos und Handyvideos gehen funktionieren nicht mehr.....hätte ich nicht gedacht, das so viele Kollegen rumspielen

 

Tote Landosen in Besprechungsräumen...: Der Hammer....im Ernst. Die Firmen wollen über unser LAN  auf unseren Fileserver und haben einen extra Ordner mit Hackertool.....aber keine

aktualisierte Antivirensoftware.................gibts nicht. Ich habe mit dem Chef darüber gesprochen. Erst 2 Firmen hatten ne Antivirensoftware auf Ihrem PC....90 % nicht. Der Wahnsinn

war ein Unternehmen aus der Beratung für QM Software.......Zitat: Wir vertrauen unseren Kollegen voll und ganz

 

Die Haare werden grauer und die Falten tiefer..................

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Moin Michi,

 

der Überschrift nach möchtest Du ein Sicherheitskonzept erstellen. Ist das richtig?

 

Aber das von dir zuletzt Geschriebene ist für mich wohl nebulös, für den Martin wohl auch. Weiter deutet die zuletzt geringe Betiligung auf Schulterzucken hin.

 

Was erwartest Du, möchtest Du konkret hier?

bearbeitet von lefg

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Ich verstehe es ebenso nicht ganz. Was ich herauslese ist, dass es sehr viele Mängel gibt, für die jedoch nicht nur der IT-Administrator in Frage kommt (Beispiel: Sicherheitsbeauftragte oder Facility Manager).

 

P.S.: habe schon viele ZKs gesehen, aber keine mit Abschaltung durch Licht. Erfahrungsgemäß geht ein Einbrecher auch nicht an einen Chip-Leser, weil er oft keinen Transponder besitzt, sondern sucht sich die Passagen durch Fenster, Dach, usw.. Aber gut, das ist schon OT.

bearbeitet von BYTouchDown

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte überlege Dir, ob es nicht sinnvoller ist ein neues Thema zu erstellen.

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden
Melde dich an, um diesen Inhalt zu abonnieren  

×