Dieser Beitrag kann als Template/Vorlage für ein Notfallhandbuch und Betriebshandbuch verwendet werden. Derzeit gibt es keine allgemeingültige Struktur für ein Betriebshandbuch. Dieser Beitrag soll daher eine Anregung für die wichtigsten Inhalte eines Notfallhandbuchs und Betriebshandbuch darstellen. Außerdem erfahren Sie, wie IT-Sicherheitsvorfälle ordnungsgemäß erfasst werden.
IT-Sicherheit
Authentifizierung / IT-Sicherheit
Single-Sign-On in der DMZ mit einem RODC (Read-only-Domain-Controller)
Dieser Beitrag erläutert die Umsetzung einer sicheren Single-Sign-On-Lösung in einer DMZ mit Hilfe eines Read-only-Domain-Controllers (RODC).
IT-Sicherheit
Ablauf einer Schutzbedarfsfeststellung in der IT
Der IT-Grundschutz des BSI und viele weitere IT-Sicherheitsvorgaben erfordern heutzutage eine Schutzbedarfsfeststellung. Unter einer Schutzbedarfsfeststellung versteht man die verbindliche Zuordnung von IT-Gütern zum passenden Schutzbedarf.
IT-Sicherheit
Einheitliche Schutzzone auch bei Laptops – ein Strategiepapier
Dieses Strategiepapier beleuchtet eine konzeptionelle Lösung für den sicheren Einsatz von mobilen Arbeitsgeräten in Firmennetzwerken.
IT-Sicherheit
Viruswarnung – was tun?
Sie werden darüber informiert, dass ein Computer in Ihrem Netzwerk durch einen Threat bedroht ist. Über solch einen Vorfall könnte Sie Ihre Firewall oder Anti-Virus-Lösung informieren. Dieser Beitrag listet Maßnahmen auf, die in so einem Fall unternommen werden können.