Glossar zur UI Manufaktur-Welt

Thema Informationssicherheit

InformationssicherheitBlogThemaProblem

Probleme vermeiden mit Problem Management

Innerhalb der IT kann es zu Störungen und anderen Problemen kommen. Hier setzt das Problem Management an.

Das Problem Management umfasst Methoden zur Ursachenanalyse zur Bestimmung und Behebung der Ursachen von Incidents sowie proaktive Maßnahmen zur Ermittlung und Vermeidung künftiger Probleme/Incidents ("Lesson Learned").

Hierzu zählt z.B. die Erstellung von Known Error Records, die Ursachen und Workarounds dokumentieren, anhand derer künftige Probleme schneller diagnostiziert und gelöst werden können.

InformationssicherheitBlogThemaMonitoring

Mit Monitoring alles im Auge behalten

Unter dem Sammelbegriff Monitoring werden verschiedene Arten der Erfassung, Beobachtung oder Überwachung eines Vorgangs oder Prozesses durch technische Hilfsmittel oder andere Kontrollsysteme betrachtet. So führt ein überwachter Ablauf, der vorgegebene Schwellwerte eines überwachten Systems unter- bzw. überschreitet zu einer Event Benachrichtigung.

InformationssicherheitBlogThemaSoD

Segregation of Duties - Aufgabengerechte Rechte

SoD steht für Funktionstrennung (eng.: segregation of duties / separation of duties). Hierbei wird die funktionale und organisatorische Trennung von Aufgaben und Rechten betrachtet. Durch die Trennung können möglichen Interessenkollisionen vermieden werden. Beispiel: Für die Bestellung beim Lieferanten ist andere Person als bei der Bezahlung der resultierenden Rechnung zuständig.

InformationssicherheitBlogThemaDMZ

Willkommen im Empfang, der Demilitarized Zone.

Eine typische IT-Infrastruktur wird in interne und externe Bereiche, nach sicherheitskritischen Kriterien aufgeteilt. Eine Demilitarized Zone (DMZ) bezeichnet einen Teil dieser IT-Infrastruktur, bei dem die Zugriffsmöglichkeiten auf die daran angeschlossenen Server sicherheitstechnisch kontrolliert werden. Die in der DMZ aufgestellten Systeme werden durch eine oder mehrere Firewalls gegen andere Netze abgeschirmt. Diese Trennung bewirkt  dass zwar auf öffentlich erreichbare Netze zugegriffen werden kann, aber auch das interne Netz zugleich vor unberechtigten Zugriffen geschützt wird.

InformationssicherheitBlogThemaCISO

Wer und Wo ist die Sicherheit? Beim CISO

Die Person oder Abteilung CISO (Chief Information Security Office) ist zuständig für die Wahrnehmung aller Belange der Informationssicherheit innerhalb eines Unternehmens. Im Kern berät das CISO bzw. der/die CISO die Geschäftsführung zur Informationssicherheit und betreibt das Information Security Management System (ISMS). Über die Erstellung von Unternehmensleitlinie zur Informationssicherheit verankert das CISO gemeinsam mit der Geschäftsführung die Grundsätze, Ziele und strategische Positionierung der Informationssicherheit innerhalb des Unternehmens. Das CISO stellt sicher,  dass das ISMS, die IS-Strategie und das ISMS der Geschäftspartner miteinander kompatibel bzw. interoperabel sind und geeignete Schnittstellen etabliert werden. Oft übt darüber hinaus das CISO die Governance im Unternehmensauftrag aus.

InformationssicherheitBlogThemaSicherheit

Finger weg oder Du darfst

Access Control Lists ist ein Konzept zur Zugriffssteuerung. Eine Access Control List (ACL) besteht aus mehreren Berechtigungen  die an einem Objekt hängen. Diese Liste an Berechtigung legt fest, wer oder was berechtigt ist, auf das Objekt zuzugreifen und welche Operationen auf dem Objekt auszuführen.

Sortieren

Erstellungsdatum
Erstellungsdatum
Erstellungsdatum

Filter