www.iisa.at

Haupt-Menu
IISA
Der Verein
Termine
Aktuelles
Mitglieder
Pressemitteilungen
Privacy Statement

Unterlagen zu den Impulsreferaten
der IISA-Stammtische
E-billing (Helmut Schwaiger)
Zombienet limited (Dr. Christian Reiser)
Man in the middle - Die Zukunft des Phishings (Philipp Schaumann)
Copyright und IPR (Dr. Michael Wolner, Philipp Schaumann)

[ alle Unterlagen ]

Links
Sicherheitskultur
ICC-Austria
CIO - Austria
ISO (International Organisation for Standardisation)
Technische Sicherheit
Technik - Mittel zum Zweck

Für nahezu alle Probleme gibt es technische Lösungen. Es geht dabei um die Frage, wie viel Sicherheit ausreichend ist. Technische Investitionen müssen in einem vernünftigen Preis-/Leistungsverhältnis stehen.

Softwarelösungen dürfen nicht als alleinige Vorkehrung gesehen werden, sondern müssen stets in ihrer Wechselwirkung zur organisatorischen und physischen Sicherheit eingesetzt werden.

Das Experten-Kernteam hat die Aufgabengebiete der Technischen Sicherheit für KMUs zusammengestellt.

Informieren Sie sich, was im Detail zu diesen Aufgaben gehört:


» IT - Technische Sicherheit

Betriebssicherheit
  • Datensicherung

  • - Backupgeräte und Medien
    - Backuptools
    - Betriebswiederaufnahme
    - Redundanz
  • Operating

  • - Monitoring
    - Warnsysteme (HW, SW)
    - Fernwartung
  • Zugangssicherheit

  • - SSO
    - Chipkarten
  • Dokumentation der IT-Infrastruktur

  • - Konfiguration
    - Systemzustände
    - Versionen von HW und SW
    - Lizenzen
  • Userverwaltung

  • - Rechtevergabe
    - Authorisierung
    - Verzeichnisse
  • Betriebssysteme

  • - Windows, Client
    - Linux, Unix ... Server
    - Linux, Unix ... Client
    - Apple OS ... Server
    - Apple OS ... Client
    - Netware
    - Dedicated OS (IPSO, CISCO ...)
  • Netzwerke / Systeme

  • - Internet
    - Intranet
    - Peer2Peer
    - VPN
    - PDA, Mobile Computing
    - Mobilphone
    - WLAN
    - Modems
    - Internetcafés
  • Datensicherheit

  • - Verschlüsselung
    - Verbergen
    - Datenverfälschung (gespeichert vs. transportiert)
    - Software-Auswahl / Programme
    - Authentifizierung
    - Kopierschutz
    - Erkennen von Vorfällen / near losses
Angriffsschutz
  • Wirtschaftsspionage

  • - Spezialhardware
  • Hacker

  • - Intrusiondetection, IRS
    - Firewalls, Proxy
    - Honeypot/net
    - Patches und Updates
Schadprogramme
  • Viren, Würmer

  • - Virenschutz
    - Ad-aware
    - Content-Checker
    - Patches und Updates
  • Spam

  • - e-Mail-Management
    - Content-Checker, Anti-Spam-Filter (Server)
    - Anti-Spam-Filter (Client)
  • Hoax

Entsorgung
  • Hardware

  • Software

  • Daten

  • Datenträger, Medien

  • Papier

Outsourcing
  • Verträge

  • SLAs

  • Remote Administration

  • Backup-Auslagerung

  • dislozierte Server

[ Initiative Informationssicherheit Austria ]


Powered and Developed by IISA (Copyleft) 2005-2010