Penetrationtest

Security Service

  • Datenschutz
  • Remote Sevice
  • Disaster Recovery
  • Antispam
  • Security Audit
  • Security Konzept
  • Security Policy
  • Penetrationtest
  • Logauswertung
  • Checklisten
  • Ping,nslookup,.
  • Security Training

  • Hackertraining
  • Penetrationtester
  • HT-Seminar
  • Anmeldung
  • Preise / Termine
  • Security Produkte

  • Intrusion Detection
  • Firewalls
  • mguard
  • Securalyze
  • pcvisit (NEU !!!)
  • Netviewer
  • Remote Admin
  • azeti-s
  • Sophos Antivirus
  • F-SecureAntivirus
  • DeviceGuard
  • Sitemap Shop
  • Marketing Inside

  • Sitemap
  • Kontakt
  • Impressum
  • News
  • Referenzen
  • Links
  • Linktausch
  • TOP Liste
  • Handout
  • Download/Tools
  • Security Forum
  • Kostenloses

  • Security Check
  • Ping, nslookup, .
  • iFrame Generator
  • Bandbreiten Test
  • Loganalyse banner-oben Penetrationtest
    unter-banner
    Kunden gewinnen über Suchmaschinen Marketing

    [Basisinfos] [Zugriffsrechte] [Datensicherheit] [Internet Sicherheit]
     

    Checkliste IT-Sicherheit durch Zugriffsrechte

      • Definieren Sie verschiedene Sicherheitszonen (Teil-Netzwerke, Serverräume). Sichern Sie diese physikalisch gegen unerlaubte Zugriffe ab. Überwachen Sie auch Wartungsarbeiten von Servicetechnikern.
      • Sorgen Sie dafür, dass Mitarbeiter nur zu den Daten und Systemen Zugriff haben, die sie für ihre tägliche Arbeit auch wirklich benötigen.
      • Stellen Sie sicher, dass nur autorisierte Mitarbeiter Zugang zu Ihren Systemen haben. Halten Sie die Anzahl der Zugriffsberechtigten so gering wie möglich.
      • Verwenden Sie standardisierte Benutzerrollen und Profile. Administrieren und dokumentieren Sie Zugriffsrechte zentral.
      • Stellen Sie sicher, dass alle Rechner durch Passwörter geschützt sind. Dieser Passwortschutz muss sich auch bei kurzzeitigem Verlassen des Arbeitsplatzes selbständig aktivieren.
      • Prüfen Sie bei Programmen und Systemen die herstellerseitigen Einstellungen. Ändern Sie voreingestellte Standardpassworte - (besonders bei WLANs) und Sicherheitseinstellungen (diese sind oft viel zu niedrig).
      • Sichern Sie vertrauliche Daten auf mobilen Datenträgern und Rechnern mit entsprechender Verschlüsselung.
      • Verschlüsseln Sie lokal gespeicherte Daten in einer getrennten Partition.
      • Definieren Sie klare Regeln für die Vergabe von Passwörtern und gewährleisten Sie die entsprechende technische Umsetzung.

      Passwörter sollten folgende Voraussetzungen erfüllen:

      • Umfang von mindestens 7 Zeichen sowie eine Kombination aus Zahlen und Buchstaben, optional zusätzlich mit Sonderzeichen
      • Tauchen niemals in Wörterbüchern (weder vorwärts noch rückwärts) auf
      • Sind nicht als systematische Kombination von Wort und Zahl (z.B. München17) erkennbar
      • Werden regelmäßig geändert (technisch erzwingen, Liste der letzen 10 Passwörter sperren)
      • Müssen geheim gehalten werden (keine gelben Zettel unter der Tastatur oder im Schreibtisch)
      • Müssen für den Anwender einfach administrierbar sein, da Regelungen sonst unterwandert oder deaktiviert werden

     Home Sitemap Kontakt Forum Weiterempfehlen Hackertraining Pentest Pentest-Ausbildung Datenschutz Haftungsrisiken Logauswertung Remote Service Konzept Audit Checklisten Keyword Analyse

    logauswertung

    pcvisit - Remote Desktop Sharing und Webconferenz
    neue Version pcvisit 2005 verfügbar

    picoLiSS - VPN Firewall

    Intrusion Detection - Packetalarm

    mini Firewall - Innominate mGuard

    Security Logauswertung

    F-Secure  - Antivirus Lösung für Ihr Business

    ∑                       103542

    heute                 457

    gestern              429

    max. pro Tag     1126

    jetzt online         13

    max. online        92

    page views     174640