Michi69 10 Geschrieben 31. August 2014 Autor Melden Teilen Geschrieben 31. August 2014 Servus....................... ich habe mit der GL gesprochen........und meine eigenen Anforderungen ( die ich Als Chef hätte) definiert. Langer Sinn kurze Mail: Ich habe mir ne Menge Arbeit eingebrockt. Infrastruktur: Es gibt ein paar Kameras für die Infrastruktur ( ja, Datenschutz wird beachtet auch wenn der mich nicht interessiert), ein neues Subnet ( für Besucher und externe Firmen), Ein paar mehr Chipleser für die heiklen Bereiche, Es werden alle nicht gebrauchten Dosen tot gelegt Zugriffschutz auf Datei / Ordnerebene Ne Menge Arbeit im Bereich der Berechtigungen und Ordner Überwachung USB Sticks werden Deaktiviert ( was auch immer notwendig ist), DVD Laufwerke abgeklemmt) Laptops Festplattenverschlüsselung...USB Sticks verschlüsselt Die Kennwörter werden komplizierter und die Bereiche im Lager / Fibu werden mit einem Tresen ( für den Sichtzugriff ) abgesichert.......................... Danach kommen Updates für Software, Router und sonstigen.............. PittiXY Danke.....für dein Ausführung. Da muss ich ein paar mal lesen Weiterhin...danke für jede Hilfe Zitieren Link zu diesem Kommentar
carnivore 10 Geschrieben 31. August 2014 Melden Teilen Geschrieben 31. August 2014 (bearbeitet) Hi nochmal, Auch wenn es nochmehr Arbeit für dich bedeutet: :) Selbst Microsoft sagt in seinen Papers, dass es nicht ausreichend ist nur präventiv tätig zu sein. Man braucht auch ein Konzept um erfolgreiche Angriffe zu erkennen (entsprechende Eventlogs überwachen etc.) und du musst wissen, was im Falle des Falles zu tun ist (Beweissicherung etc.) Gruß carnivore vielleicht noch ganz nützlich für dein USB-Konzept: http://usbglue.com/ bearbeitet 31. August 2014 von carnivore Zitieren Link zu diesem Kommentar
Michi69 10 Geschrieben 18. September 2014 Autor Melden Teilen Geschrieben 18. September 2014 Servus........................ So, wir hatten wichtigen Besuch vom TÜV..............welcher ist egal. Ich habe dem meine Liste ( Prakmatische Reihenfolge der Sachen die machen sind ) gezeigt und das werde ich jetzt in Angriff nehmen. Angfangen mit der Infrastruktur ( Gebäude , Etagen, Räume , Schreibtisch etc) Neue Switche besorgen für da separate Netzwerk usw.................................. Danach gehts mit den Berechtigungen am EDV Arbeitsplatz weiter ( das wird sicher interessant)..................... PS: Unser Zutrittsystem ( mit den neuen Chiplesern) stürzt jetzt regelmäßig ab.......................und alle haben mich lieb Shit happens .... Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 18. September 2014 Melden Teilen Geschrieben 18. September 2014 (bearbeitet) Moin, hast Du einen Projektplan, einen Ablaufplan? Wie setzt Du die Prioritäten und warum? bearbeitet 18. September 2014 von lefg Zitieren Link zu diesem Kommentar
Michi69 10 Geschrieben 19. September 2014 Autor Melden Teilen Geschrieben 19. September 2014 Servus...... Ich habe für mich einen Projektplan / Ablaufplan / Kontrollfunktion / Kritikplan erstellt ,angelegt und mit den Infos von hier bearbeitet..... Prioritäten: Infastruktur -> Mein Chef ( sehr intelligent !! ) hat keine Ahnung was seine IT ( Ich ) den ganzen Tag macht, läßt mich aber in Ruhe arbeiten. Damit er etwas wahrnehmen kann, bin ich mit der Infrastruktur angefangen Erfolg: Deutlich weniger ´Kollegen" kommen ins Labor und andere wichtige Räume und es passiert deutlich (!!!) weniger Chaos......Spitzenname unseres Gebäudes : Fort Knox Light Nachteil : Das System hängt sich sporadisch auf ( Nur ***en in der IT :-) ) , ein befreundetes Unternehmen will jetzt ähnliche Maßnahmen durchführen Ja, ich weiß.........wo auch immer ich anfange.......etwas anderes wäre besser gewesen Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 19. September 2014 Melden Teilen Geschrieben 19. September 2014 (bearbeitet) Moin Michi, was ist gemeint mit System, hängt sich da wirklich etwas auf? Was funktioniert dann wirklich nicht? Ist es der Server, ein Client, die Netzwerkinfrastruktur dazwischen? Wann treten "Hänger" auf, wann machen Sie sich bemerkbar? Wie behebst Du dann den "Hänger"? Schaust Du in die Ereignisprotokolle von Server und Clients? Wie gehst Du vor beim Eingrenzen? bearbeitet 19. September 2014 von lefg Zitieren Link zu diesem Kommentar
Michi69 10 Geschrieben 19. September 2014 Autor Melden Teilen Geschrieben 19. September 2014 Der Hänger im System ist ein Programmier und Funktionsfehler der neuen Chipleser. Die funktionieren nur in einem bestimmten LUX Bereich und legen das System stil............ Ist bei der Anwenderfirma in Arbeit........ Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 19. September 2014 Melden Teilen Geschrieben 19. September 2014 Welches System wird denn lahmgelegt? Und bedeutet LUX-Bverich? Zitieren Link zu diesem Kommentar
daabm 1.366 Geschrieben 22. September 2014 Melden Teilen Geschrieben 22. September 2014 LUX = Lichtstärke... Was auch immer ein Chipleser mit Helligkeit zu tun hat?!? Zitieren Link zu diesem Kommentar
Michi69 10 Geschrieben 6. Oktober 2014 Autor Melden Teilen Geschrieben 6. Oktober 2014 Servus...... Helligkeit ( Unter Leuchtstoffröhre oder zu Weihnachten am Tannenbaum.....ja haben wir getestet) können die Chipleser nicht leiden. Argument : Wenn ein Einbrecher mit Taschenlampe kommt, dann darf der Chipleser nicht funktionieren..... Nachteil: Isoliert Fenster ( total selten ;-) ) bewirken das gleiche......die Dinger funktionieren nicht. Hat noch nie jemand festgestellt Fazit bisher: Die Kameras sind gut ( Funktion eher Note 4)............... es passiert deutlich weniger als früher. Und so mancher Zaunspringer ist nach Feierabend weniger geworden USB Ports : Urlaubsfotos und Handyvideos gehen funktionieren nicht mehr.....hätte ich nicht gedacht, das so viele Kollegen rumspielen Tote Landosen in Besprechungsräumen...: Der Hammer....im Ernst. Die Firmen wollen über unser LAN auf unseren Fileserver und haben einen extra Ordner mit Hackertool.....aber keine aktualisierte Antivirensoftware.................gibts nicht. Ich habe mit dem Chef darüber gesprochen. Erst 2 Firmen hatten ne Antivirensoftware auf Ihrem PC....90 % nicht. Der Wahnsinn war ein Unternehmen aus der Beratung für QM Software.......Zitat: Wir vertrauen unseren Kollegen voll und ganz Die Haare werden grauer und die Falten tiefer.................. Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 6. Oktober 2014 Melden Teilen Geschrieben 6. Oktober 2014 Moin, ich gestehe es, ich verstehe es nicht hier. Zitieren Link zu diesem Kommentar
daabm 1.366 Geschrieben 6. Oktober 2014 Melden Teilen Geschrieben 6. Oktober 2014 Geht mir auch so... :confused: Zitieren Link zu diesem Kommentar
Michi69 10 Geschrieben 7. Oktober 2014 Autor Melden Teilen Geschrieben 7. Oktober 2014 Servus................. lefg, daabm........................was ist falsch ?? Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 7. Oktober 2014 Melden Teilen Geschrieben 7. Oktober 2014 (bearbeitet) Moin Michi, der Überschrift nach möchtest Du ein Sicherheitskonzept erstellen. Ist das richtig? Aber das von dir zuletzt Geschriebene ist für mich wohl nebulös, für den Martin wohl auch. Weiter deutet die zuletzt geringe Betiligung auf Schulterzucken hin. Was erwartest Du, möchtest Du konkret hier? bearbeitet 7. Oktober 2014 von lefg Zitieren Link zu diesem Kommentar
BYTouchDown 14 Geschrieben 7. Oktober 2014 Melden Teilen Geschrieben 7. Oktober 2014 (bearbeitet) Ich verstehe es ebenso nicht ganz. Was ich herauslese ist, dass es sehr viele Mängel gibt, für die jedoch nicht nur der IT-Administrator in Frage kommt (Beispiel: Sicherheitsbeauftragte oder Facility Manager). P.S.: habe schon viele ZKs gesehen, aber keine mit Abschaltung durch Licht. Erfahrungsgemäß geht ein Einbrecher auch nicht an einen Chip-Leser, weil er oft keinen Transponder besitzt, sondern sucht sich die Passagen durch Fenster, Dach, usw.. Aber gut, das ist schon OT. bearbeitet 7. Oktober 2014 von BYTouchDown Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.