Willkommen im Empfang, der Demilitarized Zone.

Der geschützte und erreichbare (Eingangs-)Bereich Ihrer IT-Infrastruktur.

Glossareintrag Demilitarized Zone (DMZ)

Eine typische IT-Infrastruktur wird in interne und externe Bereiche, nach sicherheitskritischen Kriterien aufgeteilt. Eine Demilitarized Zone (DMZ) bezeichnet einen Teil dieser IT-Infrastruktur, bei dem die Zugriffsmöglichkeiten auf die daran angeschlossenen Server sicherheitstechnisch kontrolliert werden. Die in der DMZ aufgestellten Systeme werden durch eine oder mehrere Firewalls gegen andere Netze abgeschirmt. Diese Trennung bewirkt  dass zwar auf öffentlich erreichbare Netze zugegriffen werden kann, aber auch das interne Netz zugleich vor unberechtigten Zugriffen geschützt wird.

/

InformationssicherheitDocuThemaDMZ


Weitere Beiträge zum Thema Informationssicherheit

/

InformationssicherheitBlogThemaProblem

Probleme vermeiden mit Problem Management

Innerhalb der IT kann es zu Störungen und anderen Problemen kommen. Hier setzt das Problem Management an.

Das Problem Management umfasst Methoden zur Ursachenanalyse zur Bestimmung und B...

/

InformationssicherheitBlogThemaMonitoring

Mit Monitoring alles im Auge behalten

Unter dem Sammelbegriff Monitoring werden verschiedene Arten der Erfassung, Beobachtung oder Überwachung eines Vorgangs oder Prozesses durch technische Hilfsmittel oder andere ...

/

InformationssicherheitBlogThemaSoD

Segregation of Duties - Aufgabengerechte Rechte

SoD steht für Funktionstrennung (eng.: segregation of duties / separation of duties). Hierbei wird die funktionale und organisatorische Trennung von Aufgaben und Rechten betrachtet. Durch die Tren...

/

InformationssicherheitBlogThemaCISO

Wer und Wo ist die Sicherheit? Beim CISO

Die Person oder Abteilung CISO (Chief Information Security Office) ist zuständig für die Wahrnehmung aller Belange der Informationssicherheit innerhalb eines Unternehmens. Im Kern berät das CISO...

/

InformationssicherheitBlogThemaSicherheit

Finger weg oder Du darfst

Access Control Lists ist ein Konzept zur Zugriffssteuerung. Eine Access Control List (ACL) besteht aus mehreren Berechtigungen  die an einem Objekt hängen. Diese Liste an Berechtigung legt fe...

/

InformationssicherheitBlogThemaBIANotfall

Schützen Sie Ihr Geschäft mit Business Impact Analysis (BIA)

Viele Maßnahmen betrachten die Vermeidung von Schäden. Doch war wäre, wenn der Schaden eintritt und wichtige Geschäftsprozesse davon betroffen sind. Hier setzt die Business-Impact-Analyse an.

/

InformationssicherheitBlogThemaXSS

Wenn die Webanwendungen zum Angriffstor wird

Cross-Site-Scripting, abgekürzt mit den besser bekannten drei Buchstaben XSS, ist eine häufige Angriffmethode auf Webanwendungen. Durch das Einschleusen von HTML- und JavaScript-Code erfolgt der ...

/

InformationssicherheitBlogThemaLebenszyklus

Immerwährende Sicherheit

Sicherheitsprozesse haben so eine lästige Eigenschaft. Sie fangen irgendwann an, aber sie kennen kein Ende und keine Abschluss. Hier liegt der große Unterschied z.B. zu einem Projekt, welches Anf...

/

InformationssicherheitBlogThemaRisiko

Risikomanagement nach ISO 27005

Die ISO/IEC 27005 enthält Leitlinien für ein systematisches und prozessorientiertes Risikomanagement, das die Einhaltung der Anforderungen an das Risikomanagements nach ISO/IEC 27001 unterstützt. I...

/

InformationssicherheitBlogThemaAudit

Audits in der ISO 27001

Audit sind wichtige Instrumente für den Nachweis der Konformität, also der Einhaltung von Standards und Richtlinien. Hierbei gibt es unterschiedliche Betrachtungsweisen, in diesem Beitrag aus dem Bl...

/

InformationssicherheitBlogThemaISMS

Ein Informationssicherheitsmanagementsystem oder kurz ISMS

Die ISO 27001 beschreibt auf verschiedensten Kapiteln Anforderungen an ein System zum Management der Informationssicherheit. Ich will diesen Begriff in diesem Beitrag etwas schärfen, beginnend...

/

InformationssicherheitBlogThemaMalware

Impfung gegen Schadsoftware

Schon vor der Etablierung des Internets gab es Schadsoftware, die Computer angriffen und Besitzer in den Wahnsinn trieben. Schadsoftware ist daher ein Thema, welches heute und auch in der Zukunft imme...

/

InformationssicherheitBlogThemaInformationssicherheitISO27001

Das vorhandene oder fehlende technische Wissen des Informationssicherheitsbeauftragten

In diesem Beitrag wollen wir die Frage behandeln, wie tief die technischen Kenntnisse eines Informationssicherheitsmanagers (ISM) reichen müssen. Eine häufige Frage und zugleich eine Grat...

/

InformationssicherheitBlogThemaSchutzziele

Schützenswerte Schutzziele

Jeder kennt Dinge und damit persönliche Ziele, die es zu schützen gilt. Ähnlich ist es in der Informationssicherheit, beschrieben z.B. in Normen wie die ISO27000. Der nachfolgende Be...