1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Endpoint Security: IT-Sicherheit ist…

IT Security Konzepte aus der Steinzeit

  1. Thema

Neues Thema Ansicht wechseln


  1. IT Security Konzepte aus der Steinzeit

    Autor: derdiedas 08.07.19 - 13:26

    schon irgendwie traurig.

    1. Mann kann keine x tausend Rechner absichern - das ist illusorisch und obendrein auch kaum Sinnvoll.

    2. Man nagelt nicht alle Rechner zu, denn sowas kostet am Ende mehr als es bringt

    Was man macht ist das man sein Netzwerk und die Assets in Risikostufen einstuft. Und je nach Risikoprofil werden Sicherungsmaßnahmen durchgeführt. Sprich ein Hacker müsste sich über Risikozone zu Risikozone erfolgreich Durchhangeln und auch physikalische Sperren überwinden.

    Auf der anderen Seite lässt mann Leute die nicht Security Relevant sind wie etwa Marketing einfach nicht in sensitive Netze - damit benötigen die Rechner nur eine Rumpf Security und man geht den Leuten nicht auf den "Sack".

    Und wer sich heute noch BYOD verschließt - will einfach keine effizienten Mitarbeiter.

    IT Security die ein Konzept über alle Mitarbeiter überstülpt hat schlichtweg seine Aufgaben nicht verstanden.

    Gruß DDD

  2. Re: IT Security Konzepte aus der Steinzeit

    Autor: Auaa 08.07.19 - 16:03

    Doch, genau das versucht man.
    Das was du in Punkt 1 und 2 ansprichst nennt man "Grundschutz".
    Ich finde, dass die angesprochenen Maßnahmen schon mal nicht schlecht sind. Da steht aber auch mit Sicherheit noch mehr dahinter.
    Ich bin mir auch sicher, dass die Mitarbeiter im Marketing gar nicht erst in das kritische Netz kommen. Das erwähnte der IT-Verantwortliche schon mit: Wer Ordentlich plant hat weniger Arbeit. Bei 5.500 mobilen Geräten sind die bestimmt nicht alle im gleichen Netz.

    Dein Seitenhieb zum BOYD verstehe ich nicht. Keine Ahnung was du damit sagen willst. Zumal ich schon mal keine Apps oder Anwendungen oder Mails von der Arbeit auf meinem privaten Gerät haben möchte.

    "IT Security die ein Konzept über alle Mitarbeiter überstülpt hat schlichtweg seine Aufgaben nicht verstanden."

    Auch hier geht es um einen einheitlichen Grundschutz

  3. Re: IT Security Konzepte aus der Steinzeit

    Autor: LordSiesta 08.07.19 - 17:28

    derdiedas schrieb:
    --------------------------------------------------------------------------------
    > Und wer sich heute noch BYOD verschließt - will einfach keine effizienten
    > Mitarbeiter.

    Erzähl doch mal, welchen Vorteil bietet ein privates Gerät gegenüber einem ins Sicherheitskonzept integrierten Dienst-Gerät (bei den Smartphones sogar mit App-Store), der Mitarbeiter so unglaublich effizient macht, dass dem Wasserwerk der zusätzliche Aufwand wert sein sollte?

  4. Re: IT Security Konzepte aus der Steinzeit

    Autor: Anonymer Nutzer 08.07.19 - 19:15

    derdiedas schrieb:
    --------------------------------------------------------------------------------
    > Und wer sich heute noch BYOD verschließt - will einfach keine effizienten
    > Mitarbeiter.

    Ich habe zwei Geschmacksrichtungen bei meinen Kunden gesehen:
    1. BYOD = Mitarbeiter bringt sich sein Werkzeug selbst mit, weil das ja dem Unternehmen Geld spart. Keine Anschaffung teurer Notebooks und Handys. Sehr beliebt bei Startups und solchen, die sich dafür halten / hielten.
    2. BYOD = "wir müssen cool sein, und machen alles, was der Mitarbeiter will!"

    Experimente dieser Art wurden alle nach relativ kurzer Zeit beendet. Aus manigfaltigen Gründen. Und sei es, weil dem Mitarbeiter das private teure Edel-Handy / Notebook runtergefallen ist, und man dann doch "normale" Hardware als Ersatz gegeben hat.

    Mir ist aus Arbeitgebersicht kein einziger Grund pro BYOD bekannt, der tatsächlich ziehen würde. Mit dem Begriff kann man sich beim Bullshit-Bingo anmelden, mehr aber auch nicht.
    Für die Security ist BYOD auf jeden Fall ein Worst-Case - Szenario. Das geht gar nicht.

  5. Re: IT Security Konzepte aus der Steinzeit

    Autor: Anonymer Nutzer 09.07.19 - 03:50

    wie, du versagst dir mitnahmeeffekte (wie zusätzlich in deiner freizeit angestoßbare arbeit) kostenfrei an das dich beschäftigende unternehmen abzugeben?

  6. Re: IT Security Konzepte aus der Steinzeit

    Autor: DubstepCat 12.07.19 - 14:00

    derdiedas schrieb:
    --------------------------------------------------------------------------------
    > schon irgendwie traurig.
    >
    > 1. Mann kann keine x tausend Rechner absichern - das ist illusorisch und
    > obendrein auch kaum Sinnvoll.

    Doch, das geht :D ob es Sinnvoll ist, hängt davon ab wer dein Feind ist: der Straßendieb oder CIA-Agent? Die Wahrheit sicherlich irgendwo dazwischen.

    > 2. Man nagelt nicht alle Rechner zu, denn sowas kostet am Ende mehr als es
    > bringt
    >
    > Was man macht ist das man sein Netzwerk und die Assets in Risikostufen
    > einstuft. Und je nach Risikoprofil werden Sicherungsmaßnahmen durchgeführt.
    > Sprich ein Hacker müsste sich über Risikozone zu Risikozone erfolgreich
    > Durchhangeln und auch physikalische Sperren überwinden.
    >
    > Auf der anderen Seite lässt mann Leute die nicht Security Relevant sind wie
    > etwa Marketing einfach nicht in sensitive Netze - damit benötigen die
    > Rechner nur eine Rumpf Security und man geht den Leuten nicht auf den
    > "Sack".
    >
    > Und wer sich heute noch BYOD verschließt - will einfach keine effizienten
    > Mitarbeiter.
    >
    > IT Security die ein Konzept über alle Mitarbeiter überstülpt hat
    > schlichtweg seine Aufgaben nicht verstanden.
    >
    > Gruß DDD

    Erstmal nicht falsch, kommt wie immer drauf an.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Produktmanager Machine Vision Software (m/w/d)
    STEMMER IMAGING AG, Puchheim bei München
  2. IT-Auditor / CISA (w/m/x)
    PSP Peters, Schönberger & Partner mbB, München
  3. (Senior) System-Engineer IT-Systemadministration (m/w/d)
    MaRe IT Consulting GmbH, München
  4. IT-Betreuer (m/w/d) im Bereich der Campusmanagement-Software HISinOne-STU
    Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU), Erlangen

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 499,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de