Alle Kategorien:
  E V T Z Allgemein
 EVTZ-Datenbank
  E V T Z Dokumente
 Kommentare
 Literaturdatenbank
  E V T Z Literatur2003
  E V T Z Literatur2004
  E V T Z Literatur2005
  E V T Z Literatur2006
  E V T Z Literatur2007
  E V T Z Literatur2008
  E V T Z Literatur2009
  E V T Z Literatur2010
  E V T Z Literatur2011
  E V T Z Literatur2012
  E V T Z Literatur2013
  E V T Z Literatur2014
  E V T Z Literatur2015
  E V T Z Literatur2016
  E V T Z Literatur2017
  E V T Z Literatur2018
  E V T Z Literatur2019
  E V T Z Literatur A
  E V T Z Literatur Arbe...
  E V T Z Literatur B
  E V T Z Literatur C
  E V T Z Literatur D
  E V T Z Literatur Deut...
  E V T Z Literatur E
  E V T Z Literatur E C ...
  E V T Z Literatur Engl...
  E V T Z Literatur F
  E V T Z Literatur Fran...
  E V T Z Literatur G
  E V T Z Literatur Gesu...
  E V T Z Literatur H
  E V T Z Literatur I
  E V T Z Literatur Ital...
  E V T Z Literatur J
  E V T Z Literatur K
  E V T Z Literatur L
  E V T Z Literatur M
  E V T Z Literatur Mult...
  E V T Z Literatur N
  E V T Z Literatur O
  E V T Z Literatur P
  E V T Z Literatur Poli...
  E V T Z Literatur Poln...
  E V T Z Literatur R
  E V T Z Literatur Raum...
  A G E G2008
  Caesar2012
 Literaturdatenbank
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
 Literaturdatenbank
  Dura2018
  Dühr Nadin2007
  Engstroem2011
  Nadalutti2013
  Nevlazla2013
  Neyer2017
  Niedobitek2014
  Niedobitek LÃ...
  Niesten2019
  Nieweg2010
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Urteile
  E V T Z Vergaber...
  M O T2013
 Startseite
  Coen2010
  Cresatti2010
  Dizdarevic2011
  Engstroem2011
  Fabbro Haselsberger...
  Goermar2017
  Janssen2006
  Janssen2007
  Janssen Knippschild...
  Kment2010
  Knippschild2017
  Martinez2005
  Martinez2006
  Niedobitek Löwe2013
  Tabaka Dietrich2010
  Zillmer Lüer Topts...
  E V T Z Literatur Raum...
  E V T Z Literatur S
  E V T Z Literatur Slow...
  E V T Z Literatur Span...
  E V T Z Literatur T
  E V T Z Literatur U
  E V T Z Literatur V
  E V T Z Literatur W
  E V T Z Literatur Z
  E V T Z Literatur Zeit...
  E V T Z Urteile
  E V T Z Vergaberecht
  M O T2013
 Startseite
  E V T Z Praxis
 Rechtsprechungsdatenbank
 Rechtsvorschriften
  Kooperationsinstrumente
 Startseite

Version [2656]

Dies ist eine alte Version von ITUmgangMitAngriffen erstellt von WojciechLisiewicz am 2020-09-30 19:56:21.

 

Umgang mit Angriffen auf IT-Infrastruktur

insbesondere aus Sicht eines freiberuflichen Dienstleisters oder kleinen Unternehmens

A. Wichtigste Regeln
Ungeachtet einzelner Schutz- oder Rettungsmaßnahmen gelten folgende Regeln:
  • Vorbeugen ist besser als heilen - also vorsorgen!
  • Vorsicht vor Bequemlichkeit und Tempo
  • Backup, Backup, Backup - es sei denn, ich habe eine gute Datensicherung ;-)
  • Infrastruktur durchdenken und sichere Systeme einsetzen (Antivirus nicht so wichtig, wie ein gehärteter Server...)

1. Vorbeugen besser als Heilen

2. Komfort und Tempo sind Feinde der IT-Sicherheit
So ist zum Beispiel beim Umgang mit E-Mails und ihren Anhängen besondere Vorsicht anzuwenden. Die E-Mail ist leider ein potenzielles Einfallstor für Bedrohungen. Wie kann man diese vermeiden? Durch vorsichtigen Umgang mit dem Posteingang...
Im Detail siehe unten!

3. Backup
Ein sicheres, für Systeme aus dem internen Netzwerk sowie Benutzer nicht erreichbare Sicherheitskopien sind Pflicht. Diese sollte man am besten nicht etwas Microsoft Windows überlassen - Werkzeuge aus der Unix-Welt leisten hier herausragende Arbeit und bei richtiger Konfiguration sind sie auch noch für 99,9 % der Schadsoftware nicht angreifbar...


B. Vorbeugen und Beseitigen von Problemen mit E-Mail
Der Einsatz von E-Mail ist gegenwärtig eine der größten Gefährdungen der IT-Infrastruktur in Unternehmen, die es nicht hinbekommen, auf Microsoft-Software zu verzichten. Auch bei anderen Systemen ist E-Mail eine Bedrohung.



Benötigen Sie Unterstützung? Fragen Sie uns!

Auf dieser Seite sind keine Kommentare vorhanden