Nachtrag zur Liste von gestern:
am wahrscheinlichsten … | nutzlos |
---|---|
… in der Tasche der Jacke die in die Reinigung gegeben wurde | USB-Stick mit vertraulichen Unternehmensdaten |
… der Mitarbeiter mit den vertraulichen Daten auf einem USB-Stick | der Mitarbeiter der sich am wenigsten an Sicherheitsregeln hält |
… mit Sicherheitslöchern wie ein Schweizer Käse aus dem Internet angreifbar | eine selbst entwickelte interne Anwendung, die „niemals aus dem Internet erreichbar sein wird“ |
… geeignet, um Mitarbeiter in die Paranoia zu treiben | Webfilter mit drastischen Warnhinweisen, wenn Seiten blockiert werden |
… geeignet, um Mitarbeiter in die Paranoia zu treiben | Überwachungslogs der Internetnutzung die einen starken Anstieg der Nutzung von Anonymisierungsdiensten nachweisen |
… desillusionierend | anzunehmen, dass Mitarbeiter den praktischen Nutzen von Sicherheitspolicies verstehen |
… nur dann jemals in Verbreitung wenn günstiger als alle vergleichbaren Lösungen | Quantenkryptographie |
… außer Kontrolle geraten und vollkommen nutzlos | Role-based Access Control (RBAC) Projekte, die alle Anwendungen mit allen Benutzerrechten zu erfassen suchen |
… nicht vorhanden, wenn sie dringend benötigt wird | Geschäftskritische Informationen, die auf einem Desktoprechner gespeichert waren und vom Anwender selbst gesichert wurden |
… das System bei dem nicht jeder rechtzeitig erreicht wird | ein manuelles telefonisches Stafettenbenachrichtigungsverfahren |
… nicht im Business Continuity Plan enthalten | Geschäftsbereiche und Niederlassungen, die in den letzten sechs Monaten hinzukamen |
… von einem Auditor gefragt | egal, auf jeden Fall ist es etwas, das vergessen wurde |
Das Original kommt wieder vom Gartner Security Blog.
Kommentare gesperrt wegen Spam
Comment by Christian — 17. Juni 2009 @ 17:11