Hi Leute, hab ne Frage in Sachen IT-Organisation. Wäre nett wenn ihr ein paar Tipps für mich habt. Hab ne Projektarbeit zu tun und muss unter anderem folgende Frage beantworten: "Informationssicherheit gliedert man in die drei Eigenschaften Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Beschreiben Sie allgemein aus Sicht eines Unternehmens 10 nicht vernachlässigbare Bedrohungen (Ereignisse) der Informationssicherheit durch BYOD und jeweils mindestens eine Gegenmaßnahme. Hinweis: Die Maßnahmen können technischer oder organisatorischer Art sein sowie die Wahrscheinlichkeit und/oder die Auswirkung des Ereignisses senken." also ich hab bereits 4 Punkte, aber weiß nicht ob das richtig ist. Vlt habt ihr ja noch ein paar tipps. Bedrohung 1: Falls Mitarbeiter krank oder im Urlaub sind kommt es logischerweise auch dazu, dass Geräte nicht im Unternehmen sind. Gegenmaßnahme 1: Dafür sorgen, dass alle Applikationen, die das mitgebrachte Gerät benutzt auch auf Unternehmen interne Computer abspielbar ist. Gegenmaßnahme 2: Alle wichtigen Daten, die ein Device im Laufe eines Arbeitstages erzeugt oder verarbeitet auf den Unternehmen internen Computer speichern. Gegenmaßnahme 3: Eine Applikation implementieren, die bei Fehlen eines Mitarbeiters notwendige Daten per E-Mail an das Unternehmen sendet. Bedrohung 2: Mitarbeiter geben die vertraulichen Daten des mitgebrachten Gerätes an dritte. Gegenmaßnahme 1: Mitarbeiter auf die Gefahren bei Vertrauensverlust hinweisen. Gegenmaßnahme 2: Die extrem sensiblen Daten, die außerhalb des Unternehmens nicht verarbeitet werden dürfen, so verschlüsseln, dass Sie nur im Unternehmen verarbeitet werden können. Beispielsweise wird im Unternehmen ein Codegenerator verwendet, der den zulässigen Code so lange aktiv hält, wie der Mitarbeiter im Unternehmen ist. Bedrohung 3: Das Gerät mit den sensiblen Daten geht verloren. Gegenmaßnahme 1: Sämtliche Firmeninterne Daten und Anwendungen verschlüsseln, so dass sie von dritten nicht angesehen oder benutzt werden können. Gegenmaßnahme 2: Auf Abbild oder Kopie der Daten des Gerätes auch im Unternehmen zugreifen können Bedrohung 4: Das Gerät hat vollen Zugriff auf das Internet und somit auf nicht sicheren Internetseiten. Gegenmaßnahme 1: Internetseiten, die nicht erwünscht sind durch einen Zugriffsschutz sperren. Gegenmaßnahme 2: Kompletten Zugriff auf das Internet sperren. Lediglich Zugriff auf Intranet zulassen. Wie findet ihr das? Gruß leon
ich behaupte mal, dass alle 4 genau NIX mit BYOD zu tun haben.. alle 4 punkte gelten 1:1 auch, wenn es ein Firmennotebook ist...
Wenn ich dir die Projektarbeit schreibe, bekomme ich auch die Punkte dafür?
Leon E. schrieb: > Hi Leute, > > hab ne Frage in Sachen IT-Organisation. Wäre nett wenn ihr ein paar > Tipps für mich habt. Hab ne Projektarbeit zu tun und muss unter anderem > folgende Frage beantworten: > > "Informationssicherheit gliedert man in die drei Eigenschaften > Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. > Beschreiben Sie allgemein aus Sicht eines Unternehmens 10 nicht > vernachlässigbare Bedrohungen (Ereignisse) der Informationssicherheit > durch BYOD und jeweils mindestens eine Gegenmaßnahme. Hinweis: Die > Maßnahmen können technischer oder organisatorischer Art sein sowie die > Wahrscheinlichkeit und/oder die Auswirkung des Ereignisses senken." > > also ich hab bereits 4 Punkte, aber weiß nicht ob das richtig ist. > Vlt habt ihr ja noch ein paar tipps. > Gegenmaßnahme 3: Eine Applikation implementieren, die bei Fehlen eines > Mitarbeiters notwendige Daten per E-Mail an das Unternehmen sendet. Denkst du, weil derzeit jeder das Wort "App" in den Mund nimmt musst du das auch machen? Nein, man braucht für solche Dinge keine App. Sowas übernimmt jeder Mailserver des Unternehmens von Haus aus. Die App-Generation scheint nur noch nicht zu begreifen, dass es ein Leben ohne App gibt. Datenschutzrechtlich ist das weitgehend undurchführbar, weil man möglicherweise auf vertrauliche Daten des Mitarbeiters zugreifen würde. Wenn es um wichtige Dinge geht müssen Vertreterregelungen her. Weiterhin können zum Beispiel Funktionsaccounts verwendet werden. Dann werden allgemeine E-Mails nicht mehr an Hanne.Lotte@unternehmensdomain.tld geschickt, sondern an eine Shared Mailbox namens sekretariat@unternehmensdomain.tld Darauf können dann mehrere, die, die das können sollen, zugreifen. Dann geht auch im Urlaub dieser Personen nichts verloren. Hat mit BYOD absolut nix zu tun. > Bedrohung 2: Mitarbeiter geben die vertraulichen Daten des > mitgebrachten Gerätes an dritte. Kann auch mit Geräten des Unternehmens passieren. > Gegenmaßnahme 1: Mitarbeiter auf die Gefahren bei Vertrauensverlust > hinweisen. Regelmäßige Schulung und regelmäßige Unterschrift. Sowas muss immer wieder gemacht werden und die Schulungen müssen den aktuellen Gegebenheiten (neue Angriffsszenarien) angepasst werden. > Gegenmaßnahme 2: Die extrem sensiblen Daten, die außerhalb des > Unternehmens nicht verarbeitet werden dürfen, so verschlüsseln, dass Sie > nur im Unternehmen verarbeitet werden können. Beispielsweise wird im > Unternehmen ein Codegenerator verwendet, der den zulässigen Code so > lange aktiv hält, wie der Mitarbeiter im Unternehmen ist. Lass mich mal raten: Du hast von Informatik Null Ahnung? Was du hier planst wäre nicht nur eine Revolution. > Bedrohung 3: Das Gerät mit den sensiblen Daten geht verloren. > Gegenmaßnahme 1: Sämtliche Firmeninterne Daten und Anwendungen > verschlüsseln, so dass sie von dritten nicht angesehen oder benutzt > werden können. > Gegenmaßnahme 2: Auf Abbild oder Kopie der Daten des Gerätes auch im > Unternehmen zugreifen können Ich denke du hast BYOD nicht verstanden. Bei unternehmenseigenen Geräten kann ich als Administrator Einfluss darauf nehmen, welche Geräte gekauft werden dürfen und ich kann die Art der Absicherung (zum Beispiel Verschlüsselung) festlegen. Bei einem BYOD kann ich das aber eben NICHT und genau das ist eines der Hauptprobleme von BYOD! BYOD ist für jeden Netzwerk-Admin ein Graus, weil er über Geräte (technische) Macht haben soll, über die er keine Macht haben kann. Da hat einer der Abteilungsleiter mal wieder im Mediamarkt irgend so ein Spielhandy vom angebissenen Apfel gekauft und jetzt soll es, weil er sich weigert dieses Ding aus der Hand zu legen, im Firmennetz funktionieren. Natürlich uneingeschränkt. > Bedrohung 4: Das Gerät hat vollen Zugriff auf das Internet und somit > auf nicht sicheren Internetseiten. > Gegenmaßnahme 1: Internetseiten, die nicht erwünscht sind durch einen > Zugriffsschutz sperren. > Gegenmaßnahme 2: Kompletten Zugriff auf das Internet sperren. Lediglich > Zugriff auf Intranet zulassen. Ich denke du hast BYOD nicht verstanden. Der Mitarbeiter kann spätestens zu Hause mit SEINEM Gerät in SEINEM Netzwerk ins Internet, weil der Netzwerk-Admin eben keine Kontrolle über das Gerät erlangen kann, denn es ist im Eigentum des Nutzers. > Wie findet ihr das? Wie von einem Schüler in der 7. Klasse, weitab der Realität.
Andi $nachname schrieb: > Denkst du, weil derzeit jeder das Wort "App" in den Mund nimmt musst du > das auch machen? Nein, man braucht für solche Dinge keine App. Sowas > übernimmt jeder Mailserver des Unternehmens von Haus aus. Die > App-Generation scheint nur noch nicht zu begreifen, dass es ein Leben > ohne App gibt. Wie jeder gleich von "Applikation" auf "App" kommt. Soviel zur Generation Smartphone. Applikation im Sinne von Anwendungssoftware mag zwar auch nur bedingt zutreffend sein, da es sich eher um einen Hintergrunddienst handelt, was dich aber nicht weniger ekelhaft macht. Dass ein Mailserver sämtliche nötigen Daten eines Mitarbeiters hin und herschickt wäre auch neu, man denke nur an Projektdateien (die allerdings widerum sinnvollerweise sowieso auf Firmenservern liegen, unabhängig davon, wo sie bearbeitet werden).
vn nn schrieb: > Andi $nachname schrieb: >> Denkst du, weil derzeit jeder das Wort "App" in den Mund nimmt musst du >> das auch machen? Nein, man braucht für solche Dinge keine App. Sowas >> übernimmt jeder Mailserver des Unternehmens von Haus aus. Die >> App-Generation scheint nur noch nicht zu begreifen, dass es ein Leben >> ohne App gibt. > > Wie jeder gleich von "Applikation" auf "App" kommt. Nenn doch mal den Unterschied! > Dass ein Mailserver sämtliche nötigen Daten eines Mitarbeiters hin und > herschickt wäre auch neu, Entweder die heutige Generation Mailserver kann es schon oder sie wird es in den nächsten zwei Generationen auch nicht können! Oder was denkst du, wie man einer "Verteilersoftware" beibringt, dass sie nur "notwendige Daten" rumschieben soll? Projektdaten sind doch nicht an einzelne Personen zu binden! Darauf müssen mehrere Zugriff haben, ganz egal ob da jemand krank, tot oder im Urlaub ist! Rumgeschoben wird da gar nichts, weil so nur redundante Datenbestände entstehen und keiner mehr weiß, wo jetzt gerade das Masterfile ist. > man denke nur an Projektdateien (die > allerdings widerum sinnvollerweise sowieso auf Firmenservern liegen, > unabhängig davon, wo sie bearbeitet werden). Der Mailserver ist in meinen Ausführungen auch ein "Firmenserver"!
Hi, danke für die Antworten. Hab es wohl falsch verstanden. @Andi Danke für die ausführliche Korrektur. Hast du denn wenigstens eine Bedrohung, die explizit auf BYOD anzuwenden ist. Ist das Verlust des Gerätes, denn keine Bedrohung? Ich denke mal ja. Aber die Gegenmaßnahme, mit der ich es lösen wollte war nicht richtig, das sehe ich jetzt auch ein. Danke. Gruß Agit
>Hast du denn wenigstens eine Bedrohung, die explizit auf BYOD anzuwenden >ist. naja, WIKI 1. satz: >BYOD kann für Organisationen ein Sicherheitsrisiko darstellen, da damit >Firmendaten auf nicht- oder nur teilweise kontrollierbaren, fremden Geräten >verarbeitet werden. also auf Deutsch z.b. A Virenverseuchter WinXP Notebook, der sei 20 Jahren kein update mehr gesehen hat. Viel ändern kannst du am Notebook nicht (aus diversen Gründen).
Robert L. schrieb: > naja, WIKI 1. satz: Ja Robert das habe ich ja auch, aber wie soll ich daraus 10 Bedrohungen bilden, das ist ja gerade einer. also ich zähl dir mal auf was ich denke, dass Bedrohungen sind. 1: Verlust des Gerätes mit sensiblen Daten. 2: Daten werden vom Mitarbeiter bewusst and dritte gegeben. 3: Mein Device hat einen Virus, der sich im Firmennetz ausbreitet. 4: Das Gerät hat Zugriff auf das Intranet und somit auf sämtliche Firmeninternen Daten Mehr fällt mir nicht ein. Diese 4 Punkte kann man als Bedrohunen sehen oder? Was könnten sonst noch Bedrohungen sein? Gruß Agit
>Hast du denn wenigstens eine Bedrohung,
und: keiner wird hier gewillt sein, deine Hausaufgaben zu machen..
Leon E. schrieb: > Hi, > danke für die Antworten. > Hab es wohl falsch verstanden. > @Andi > Danke für die ausführliche Korrektur. > > Hast du denn wenigstens eine Bedrohung, die explizit auf BYOD anzuwenden > ist. BYOD ist die Bedrohung für jedes Unternehmensnetzwerk, BYOD ist ein Horror für den IT-Admin! Sämtliche Bedrohungen bei BYOD, die sich von unternehmenseigenen Geräten unterscheidet, basieren darauf, dass der Admin die Geräte nicht administrieren kann. > Ist das Verlust des Gerätes, denn keine Bedrohung? Beim Unternehmensgerät kann der IT-Admin festlegen, wie verschlüsselt wird, weil er die technische Macht über das Gerät hat. Der Verlust besteht dann also nur aus dem Materialwert plus Wiederbeschaffungskosten. Beim privaten Gerät kann der Admin NICHT festlegen wie verschlüsselt wird, weil er KEINE technische Macht über das Gerät hat. Wenn dieses Gerät verloren geht dann sind die gespeicherten Daten sehr wahrscheinlich ungeschützt und recht einfach zugreifbar.
Wenn überhaupt etwas hilft dann eher dass man mit Webanwendungen arbeitet (natürlich über verschlüsselte Verbindungen, und Sachverstand bei der Auswahl) in denen mit den Daten direkt gearbeitet wird statt dass mehr als nötig davon auf dem Endgerät gespeichert wird. Bleibt noch das Problem was in Caches der Endgeräte verbleibt - dieses zu minimieren ist eher in der Hand des Anwendungsentwicklers...
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.