Nach IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) müssen verschiedene Raumtypen betrachtet werden, um die Sicherheit der IT-Infrastruktur ganzheitlich zu gew... [mehr]
Nach dem IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) müssen grundsätzlich alle IT-Systeme betrachtet werden, die für die Erfüllung der Geschäftsprozesse und den Schutz der Informationen relevant sind. Dazu zählen insbesondere: 1. **Server** Zentrale Systeme, auf denen Anwendungen, Datenbanken oder Dienste laufen. 2. **Clients/Arbeitsplatzrechner** Desktop-PCs, Laptops, Thin Clients, mobile Endgeräte wie Tablets und Smartphones. 3. **Netzwerkkomponenten** Router, Switches, Firewalls, WLAN-Access-Points, Load Balancer. 4. **Speichersysteme** NAS, SAN, externe Festplatten, Backup-Systeme, Cloud-Speicher. 5. **Peripheriegeräte** Drucker, Scanner, Multifunktionsgeräte, USB-Sticks. 6. **Kommunikationssysteme** E-Mail-Server, Telefonanlagen (VoIP), Videokonferenzsysteme. 7. **Sicherheits- und Managementsysteme** Systeme für Authentifizierung (z. B. Active Directory), Monitoring, Patch-Management, Virenschutz. 8. **Spezielle Systeme** Industriesteuerungen (ICS/SCADA), medizinische IT-Systeme, IoT-Geräte. 9. **Virtuelle Systeme und Cloud-Dienste** Virtuelle Maschinen, Container, Plattformen und Dienste aus der Cloud. 10. **Entwicklungs- und Testsysteme** Systeme, die für Entwicklung, Test und Qualitätssicherung genutzt werden. Im Rahmen des IT-Grundschutzes wird empfohlen, alle Systeme zu identifizieren, die Teil des betrachteten Informationsverbunds sind. Die Auswahl erfolgt risikobasiert: Systeme, die für die Geschäftsprozesse kritisch sind oder sensible Daten verarbeiten, stehen besonders im Fokus. Weitere Informationen findest du direkt beim [BSI zum IT-Grundschutz](https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/IT-Grundschutz/it-grundschutz_node.html).
Nach IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) müssen verschiedene Raumtypen betrachtet werden, um die Sicherheit der IT-Infrastruktur ganzheitlich zu gew... [mehr]
Nach dem IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) müssen verschiedene Arten von Anwendungen betrachtet werden, um ein umfassendes Sicherheitskonzept zu e... [mehr]
Im IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) werden sogenannte Zielobjekte definiert, um die IT-Sicherheit systematisch und strukturiert zu betrachten. Zielobj... [mehr]
Beim IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) werden verschiedene Zielobjekte definiert, um die IT-Sicherheit systematisch zu betrachten. Bei IT-Systemen unte... [mehr]
Ja, im Rahmen des IT-Grundschutzes nach dem Bundesamt für Sicherheit in der Informationstechnik (BSI) müssen unterschiedliche Räume als eigene Zielobjekte definiert werden, sofern sie u... [mehr]
Ein Knoppix-Stick ist ein USB-Stick, auf dem das Linux-basierte Betriebssystem Knoppix installiert ist und von dem aus ein Computer gebootet werden kann. Grundsätzlich gilt: Knoppix selbst ist al... [mehr]
Der Begriff "SSL File System" ist nicht eindeutig und wird in der IT nicht als Standardbegriff verwendet. Möglicherweise meinst du eines der folgenden Themen: 1. **SSL-Zertifikate auf... [mehr]
SELinux (Security-Enhanced Linux) ist eine Sicherheitsarchitektur für Linux-Systeme, die auf dem Prinzip des Mandatory Access Control (MAC) basiert. Während klassische Linux-Berechtigungen (... [mehr]
Ein Synonym für "Verwundbarkeitsanalyse" ist "Schwachstellenanalyse". Weitere mögliche Begriffe sind "Vulnerabilitätsanalyse" oder "Risikoanalyse"... [mehr]
Kommunen setzen für die sichere E-Mail-Kommunikation in der Regel verschiedene technische und organisatorische Maßnahmen ein. Die wichtigsten Ansätze sind: 1. **Verschlüsselung**... [mehr]