chatbox close button

Sie haben Fragen? Dann schreiben Sie uns jetzt im Facebook Messenger.

Um uns eine Nachricht zu schicken, möchten wir Sie auf die entsprechenden Datenschutzbestimmungen hinweisen. Bitte beachten Sie, dass die Nutzung & Verarbeitung Ihrer Daten über den Facebook-Dienst in Ihren eigenen Facebook-Einstellungen zu verwalten ist.

Teilen:

Alles was Sie schon immer über IT Security wissen wollten (Teil 3)

Security Tipps Teil6

Alles was Sie schon immer über IT Security wissen wollten und sich nie zu fragen getraut haben​.
Wir haben noch weitere nützliche IT Security Tipps für Sie, die Ihnen das Leben erleichtern werden.

Tiering von Systemen
Ihre Systeme sollten in verschiedene Sicherheitsebenen eingeteilt werden und für diese Ebenen spezifische Administrative Konten genutzt werden. Damit wird das Stehlen von höher privilegierten Zugangsinformationen für Angreifer deutlich erschwert.

Lateral Movement Pfade analysieren
Angreifer arbeiten sich üblicherweise von einem nicht privilegiertem Benutzer zu einem privilegiertem hoch. Dieser Vorgang wird Lateral Movement genannt. Die möglichen Pfade sollten identifiziert und gebrochen werden.

Security Baselines einführen
In gewachsenen Umgebungen stellt sich sehr häufig die Situation dar, dass Sicherheitseinstellungen, welche in den aktuellen Betriebssystemen implementiert wurden, nicht genutzt werden. Hier hilft die Implementierung von Security Baselines um die Sicherheit in Ihrer Umgebung auf einen modernen Stand zu heben.

Secure Administration Konzept umsetzen
Eine wirklich sichere Umgebung kann nur dann geschaffen und gehalten werden, wenn die Administration der Systeme nach sicherheitsrelevanten Gesichtspunkten durchgeführt wird. Dazu gehört z.B. die Implementierung von Systemen auf denen ausschließlich Administrative Konten genutzt werden. Auch damit wird das „leaken“ von Anmeldeinformationen vermieden.

Absicherung des Netzwerkzuganges
Wissen Sie wer sich in Ihrem Netzwerk befindet? Die Absicherung der Netzwerkzugänge ist eine wesentliche Strategie die Umgebung abzusichern. Dazu gehört aber nicht nur der Internetzugang, sondern jegliche Möglichkeit sich in Ihr Netzwerk zu hängen wie z.B. WLAN oder LAN Zugänge.

Teilen: