Einträge von

Vom Wert der zweiten Meinung im IT-Alltag

Einmal im Jahr veröffentlicht das BSI eine neue Version seines Grundschutzkompendiums. Anlässlich der Edition 2020 gab es eine kleine Welle von Artikeln in der Fachpresse zum Themenbereich Passwortgebrauch. Es wurde darauf hingewiesen, dass jetzt vom BSI auf bestimmte feste Forderungen bzgl. Passwortgestaltung und Passwortwechsels verzichtet wird.

Passwörter – Lockerung heißt: mehr Eigenverantwortung

Einmal im Jahr veröffentlicht das BSI eine neue Version seines Grundschutzkompendiums. Anlässlich der Edition 2020 gab es eine kleine Welle von Artikeln in der Fachpresse zum Themenbereich Passwortgebrauch. Es wurde darauf hingewiesen, dass jetzt vom BSI auf bestimmte feste Forderungen bzgl. Passwortgestaltung und Passwortwechsel verzichtet wird.

Passwörter – Lockerung heißt: mehr Eigenverantwortung

Einmal im Jahr veröffentlicht das BSI eine neue Version seines Grundschutzkompendiums. Anlässlich der Edition 2020 gab es eine kleine Welle von Artikeln in der Fachpresse zum Themenbereich Passwortgebrauch. Es wurde darauf hingewiesen, dass jetzt vom BSI auf bestimmte feste Forderungen bzgl. Passwortgestaltung und Passwortwechsels verzichtet wird.

Systematische Tests – nicht nur bei Corona!

Gezieltes Testen ist ein wichtiger Beitrag zur Früherkennung von Problemen. Es bietet wichtige Fingerzeige für präventive Nachbesserungen. Es kann helfen, die Ausbreitung eines Problems einzudämmen, bevor es zu einer ernsthaften Störung oder gar zu Schäden mit Notfallsituation kommt. Wichtig sind dabei rechtzeitiges Testen, wohldosierter Umfang, saubere Durchführung und sachkundige Auswertung.

Systematische Tests – nicht nur bei Corona!

Irgendwo besteht plötzlich dringender Bedarf an neuer oder geänderter IT-Ausstattung. Dazu braucht es keine Corona-Krise, auch wenn diese gerade viele solcher Fälle provoziert. Damit gearbeitet werden kann, verlässt der IT-Bereich die Gleise des üblichen strukturierten Vorgehens. Der akute Bedarf ist dann gedeckt, allerdings mit Improvisation. Wichtig: Jetzt nicht einfach zur Tagesordnung übergehen, sondern den Schnellschuss ordentlich in den normalen Betrieb übernehmen – nötigenfalls mit Nachbesserungen.

Nacharbeiten zu IT-Feuerwehraktionen – lästig, aber wichtig!

Irgendwo besteht plötzlich dringender Bedarf an neuer oder geänderter IT-Ausstattung. Dazu braucht es keine Corona-Krise, auch wenn diese gerade viele solcher Fälle provoziert. Damit gearbeitet werden kann, verlässt der IT-Bereich die Gleise des üblichen strukturierten Vorgehens. Der akute Bedarf ist dann gedeckt, allerdings mit Improvisation. Wichtig: Jetzt nicht einfach zur Tagesordnung übergehen, sondern den Schnellschuss ordentlich in den normalen Betrieb übernehmen – nötigenfalls mit Nachbesserungen.

Nacharbeiten zu IT-Feuerwehraktionen – lästig, aber wichtig!

Irgendwo besteht plötzlich dringender Bedarf an neuer oder geänderter IT-Ausstattung. Dazu braucht es keine Corona-Krise, auch wenn diese gerade viele solcher Fälle provoziert. Damit gearbeitet werden kann, verlässt der IT-Bereich die Gleise des üblichen strukturierten Vorgehens. Der akute Bedarf ist dann gedeckt, allerdings mit Improvisation. Wichtig: Jetzt nicht einfach zur Tagesordnung übergehen, sondern den Schnellschuss ordentlich in den normalen Betrieb übernehmen – nötigenfalls mit Nachbesserungen.

Split Tunneling – kalkuliertes Risiko

Mobile Geräte außerhalb einer geschützten internen Umgebung einzusetzen ist ein Szenario, das immer häufiger vorkommt. Hierbei werden Netze genutzt, die für verschiedene Teilnehmer zugänglich sind. Die übliche Empfehlung lautet in diesem Zusammenhang, eine Client-to-Site-VPN-Lösung zum Schutz zu verwenden. Diese Verlängerung zum internen Netz ist bei Zugriffen auf Ziele im Internet und bei der Nutzung von Public-Cloud-Angeboten allerdings ein Umweg. Zur Vermeidung von Problemen kommt von Cloud-Providern die Empfehlung, Split Tunneling bei der Nutzung ihrer Angebote zu verwenden. Um keine unnötigen Sicherheitsrisiken einzugehen, muss man sorgfältig entscheiden und vorgehen, wenn man diese Option nutzen will.

Split Tunneling – kalkuliertes Risiko

Mobile Geräte außerhalb einer geschützten internen Umgebung einzusetzen ist ein Szenario, das immer häufiger vorkommt. Hierbei werden Netze genutzt, die für verschiedene Teilnehmer zugänglich sind. Die übliche Empfehlung lautet in diesem Zusammenhang, eine Client-to-Site-VPN-Lösung zum Schutz zu verwenden. Diese Verlängerung zum internen Netz ist bei Zugriffen auf Ziele im Internet und bei der Nutzung von Public-Cloud-Angeboten allerdings ein Umweg. Zur Vermeidung von Problemen kommt von Cloud-Providern die Empfehlung, Split Tunneling bei der Nutzung ihrer Angebote zu verwenden. Um keine unnötigen Sicherheitsrisiken einzugehen, muss man sorgfältig entscheiden und vorgehen, wenn man diese Option nutzen will.