Zum Inhalt springen

Netzwerk/Analyse/Sicherheit: Unterschied zwischen den Versionen

Aus Foxwiki
Die Seite wurde neu angelegt: „== Sicherheit == === Sicherheitsanalyse === Netzwerkanalyse ist auch Sicherheitsanalyse. Möglichen Angriffen von innen und außen mit wirksamen Mitteln zum frühest möglichen Zeitpunkt zu begegnen, ist in der Praxis eine tägliche Anforderung, da die Angriffstechniken immer weiter vorangetrieben werden. Fragestellungen dabei sind: Blockieren die Firewall-Systeme unerwünschte Besucher und/oder Dienste? Sind die Sicherheitsrichtlinien der Server ausreic…“
 
 
(5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== Sicherheit ==
=== Sicherheitsanalyse ===
=== Sicherheitsanalyse ===
Netzwerkanalyse ist auch Sicherheitsanalyse. Möglichen Angriffen von innen und außen mit wirksamen Mitteln zum frühest möglichen Zeitpunkt zu begegnen, ist in der Praxis eine tägliche Anforderung, da die Angriffstechniken immer weiter vorangetrieben werden.
Netzwerkanalyse ist auch Sicherheitsanalyse
* Möglichen Angriffen von innen und außen mit wirksamen Mitteln zum frühest möglichen Zeitpunkt zu begegnen, ist in der Praxis eine tägliche Anforderung, da die Angriffstechniken immer weiter vorangetrieben werden


Fragestellungen dabei sind: Blockieren die Firewall-Systeme unerwünschte Besucher und/oder Dienste? Sind die Sicherheitsrichtlinien der Server ausreichend? Ist die Anti-Virus-Software auf den Client-PCs immer ausreichend aktuell? Wie werden externe Techniker mit ihren Laptops behandelt, sofern diese Kontakt mit dem Datennetz haben? Ist das Funknetz (WLAN) ausreichend gesichert (verschlüsselt)?
; Fragestellungen
* Blockieren die Firewall-Systeme unerwünschte Besucher und/oder Dienste?  
* Sind die Sicherheitsrichtlinien der Server ausreichend?  
* Ist die Anti-Virus-Software auf den Client-PCs immer ausreichend aktuell?  
* Wie werden externe Techniker mit ihren Laptops behandelt, sofern diese Kontakt mit dem Datennetz haben? Ist das Funknetz (WLAN) ausreichend gesichert (verschlüsselt)?


Eine Ist-Aufnahme in diesem Umfeld ist sehr aufwendig, aber ein- bis zweimal pro Jahr unerlässlich. So genannte Audits sollten regelmäßig durchgeführt werden.
Eine Ist-Aufnahme in diesem Umfeld ist sehr aufwendig, aber ein- bis zweimal pro Jahr unerlässlich
* [[Audit]]s sollten regelmäßig durchgeführt werden


Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt Hinweise zu diesem Thema.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt Hinweise zu diesem Thema


=== Sicherheit/Vertraulichkeit ===
=== Sicherheit/Vertraulichkeit ===
; Daten-Sicherheit vs. Daten-Vertraulichkeit
; Daten-Sicherheit vs. Daten-Vertraulichkeit
Um Angriffen mit Viren, Trojanern usw. zu begegnen, ist fortlaufende Analyse/Beobachtung des Datennetzes Pflicht.
Um Angriffen mit Viren, Trojanern, ...
* zu begegnen, ist fortlaufende Analyse/Beobachtung des Datennetzes Pflicht
* Andererseits ist die Daten-Vertraulichkeit nach Datenschutzgesetz sowie Betriebsverfassungs- und Betriebsmitbestimmungsgesetz ebenso zu beachten
* Andererseits ist die Daten-Vertraulichkeit nach Datenschutzgesetz sowie Betriebsverfassungs- und Betriebsmitbestimmungsgesetz ebenso zu beachten
* so darf zum Beispiel keine heimliche automatisierte Leistungskontrolle der Mitarbeiter betrieben werden, und die Messdaten dürfen nicht auf unbestimmte Zeit zu unbestimmtem Zweck gespeichert werden.
* so darf zum Beispiel keine heimliche automatisierte Leistungskontrolle der Mitarbeiter betrieben werden, und die Messdaten dürfen nicht auf unbestimmte Zeit zu unbestimmtem Zweck gespeichert werden


Hier allen Belangen gerecht zu werden und "LAN-Analyse" in ebenso maßvollem wie wirkungsvollem Umfang zu betreiben, ist zwar meistens möglich, aber im Einzelfall schwierig.
Hier allen Belangen gerecht zu werden und "LAN-Analyse" in ebenso maßvollem wie wirkungsvollem Umfang zu betreiben, ist zwar meistens möglich, aber im Einzelfall schwierig


=== Zwielichtige Anwendungen ===
=== Anwendungen ===
Die Grenzen zwischen Werkzeugen der LAN-Analyse (einerseits) und Hacker-Tools (andererseits) sind fließend.
; "Zwielichtige Anwendungen"
* In dieser Grauzone gibt es Software, die abhängig vom Blickwinkel unterschiedlich bewertet werden kann.
Die Grenzen zwischen Werkzeugen der LAN-Analyse und Hacker-Tools sind fließend
* In dieser Grauzone gibt es Software, die abhängig vom Blickwinkel unterschiedlich bewertet werden kann


Im weitesten Sinne fällt unter den Begriff der '''Netzwerk-Analyse''' auch das gezielte Ausspionieren von Daten und von Benutzer-Verhalten.
; Ausspionieren von Daten
* So sind die Geheimdienste dieser Welt sehr daran interessiert, die E-Mails ihrer Bürger online und in Echtzeit zu scannen.
Im weitesten Sinne fällt unter den Begriff der [[Netzwerk-Analyse]] auch das gezielte Ausspionieren von Daten und von Benutzer-Verhalten
* Auch hier sind die Grenzen zwischen Legalität und Illegalität sehr verschwommen.
* So sind die Geheimdienste dieser Welt sehr daran interessiert, die E-Mails ihrer Bürger online und in Echtzeit zu scannen
* Auch hier sind die Grenzen zwischen Legalität und Illegalität sehr verschwommen


Auch seriöse Werkzeuge der LAN-Analyse können sehr wohl für diese Zwecke missbraucht werden.
Auch seriöse Werkzeuge der LAN-Analyse können sehr wohl für diese Zwecke benutzt werden
 
[[Kategorie:Netzwerk/Analyse]]

Aktuelle Version vom 12. April 2025, 19:38 Uhr

Sicherheitsanalyse

Netzwerkanalyse ist auch Sicherheitsanalyse

  • Möglichen Angriffen von innen und außen mit wirksamen Mitteln zum frühest möglichen Zeitpunkt zu begegnen, ist in der Praxis eine tägliche Anforderung, da die Angriffstechniken immer weiter vorangetrieben werden
Fragestellungen
  • Blockieren die Firewall-Systeme unerwünschte Besucher und/oder Dienste?
  • Sind die Sicherheitsrichtlinien der Server ausreichend?
  • Ist die Anti-Virus-Software auf den Client-PCs immer ausreichend aktuell?
  • Wie werden externe Techniker mit ihren Laptops behandelt, sofern diese Kontakt mit dem Datennetz haben? Ist das Funknetz (WLAN) ausreichend gesichert (verschlüsselt)?

Eine Ist-Aufnahme in diesem Umfeld ist sehr aufwendig, aber ein- bis zweimal pro Jahr unerlässlich

  • Audits sollten regelmäßig durchgeführt werden

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt Hinweise zu diesem Thema

Sicherheit/Vertraulichkeit

Daten-Sicherheit vs. Daten-Vertraulichkeit

Um Angriffen mit Viren, Trojanern, ...

  • zu begegnen, ist fortlaufende Analyse/Beobachtung des Datennetzes Pflicht
  • Andererseits ist die Daten-Vertraulichkeit nach Datenschutzgesetz sowie Betriebsverfassungs- und Betriebsmitbestimmungsgesetz ebenso zu beachten
  • so darf zum Beispiel keine heimliche automatisierte Leistungskontrolle der Mitarbeiter betrieben werden, und die Messdaten dürfen nicht auf unbestimmte Zeit zu unbestimmtem Zweck gespeichert werden

Hier allen Belangen gerecht zu werden und "LAN-Analyse" in ebenso maßvollem wie wirkungsvollem Umfang zu betreiben, ist zwar meistens möglich, aber im Einzelfall schwierig

Anwendungen

"Zwielichtige Anwendungen"

Die Grenzen zwischen Werkzeugen der LAN-Analyse und Hacker-Tools sind fließend

  • In dieser Grauzone gibt es Software, die abhängig vom Blickwinkel unterschiedlich bewertet werden kann
Ausspionieren von Daten

Im weitesten Sinne fällt unter den Begriff der Netzwerk-Analyse auch das gezielte Ausspionieren von Daten und von Benutzer-Verhalten

  • So sind die Geheimdienste dieser Welt sehr daran interessiert, die E-Mails ihrer Bürger online und in Echtzeit zu scannen
  • Auch hier sind die Grenzen zwischen Legalität und Illegalität sehr verschwommen

Auch seriöse Werkzeuge der LAN-Analyse können sehr wohl für diese Zwecke benutzt werden