Dieser Beitrag kann als Template/Vorlage für ein Notfallhandbuch und Betriebshandbuch verwendet werden. Derzeit gibt es keine allgemeingültige Struktur für ein Betriebshandbuch. Dieser Beitrag soll daher eine Anregung für die wichtigsten Inhalte eines Notfallhandbuchs und Betriebshandbuch darstellen. Außerdem erfahren Sie, wie IT-Sicherheitsvorfälle ordnungsgemäß erfasst werden.
Authentifizierung / IT-Sicherheit
Single-Sign-On in der DMZ mit einem RODC (Read-only-Domain-Controller)
Dieser Beitrag erläutert die Umsetzung einer sicheren Single-Sign-On-Lösung in einer DMZ mit Hilfe eines Read-only-Domain-Controllers (RODC).
IT-Sicherheit
Ablauf einer Schutzbedarfsfeststellung in der IT
Der IT-Grundschutz des BSI und viele weitere IT-Sicherheitsvorgaben erfordern heutzutage eine Schutzbedarfsfeststellung. Unter einer Schutzbedarfsfeststellung versteht man die verbindliche Zuordnung von IT-Gütern zum passenden Schutzbedarf.
Datenschutz
Vorratsdatenspeicherung
Vorratsdatenspeicherung ist in ein Deutschland ein heikles Thema. Dieser Beitrag soll etwas Licht in die Thematik bringen.
IT-Sicherheit
Einheitliche Schutzzone auch bei Laptops – ein Strategiepapier
Dieses Strategiepapier beleuchtet eine konzeptionelle Lösung für den sicheren Einsatz von mobilen Arbeitsgeräten in Firmennetzwerken.
IT-Sicherheit
Viruswarnung – was tun?
Sie werden darüber informiert, dass ein Computer in Ihrem Netzwerk durch einen Threat bedroht ist. Über solch einen Vorfall könnte Sie Ihre Firewall oder Anti-Virus-Lösung informieren. Dieser Beitrag listet Maßnahmen auf, die in so einem Fall unternommen werden können.
Organisation und Prozesse
Worum sich IT kümmert!
Dieser Beitrag stellt eine beispielhafte Zusammenstellung von IT-relevanten Aufgabenbereiche dar.
Infrastruktur
Planung und Betrieb von Rechenzentren
Wichtige technische und organisatorische Faktoren bei der Planung und Betrieb von Rechenzentren.