Nachtrag zur Liste von gestern:
| am wahrscheinlichsten … | nutzlos |
|---|---|
| … in der Tasche der Jacke die in die Reinigung gegeben wurde | USB-Stick mit vertraulichen Unternehmensdaten |
| … der Mitarbeiter mit den vertraulichen Daten auf einem USB-Stick | der Mitarbeiter der sich am wenigsten an Sicherheitsregeln hält |
| … mit Sicherheitslöchern wie ein Schweizer Käse aus dem Internet angreifbar | eine selbst entwickelte interne Anwendung, die „niemals aus dem Internet erreichbar sein wird“ |
| … geeignet, um Mitarbeiter in die Paranoia zu treiben | Webfilter mit drastischen Warnhinweisen, wenn Seiten blockiert werden |
| … geeignet, um Mitarbeiter in die Paranoia zu treiben | Überwachungslogs der Internetnutzung die einen starken Anstieg der Nutzung von Anonymisierungsdiensten nachweisen |
| … desillusionierend | anzunehmen, dass Mitarbeiter den praktischen Nutzen von Sicherheitspolicies verstehen |
| … nur dann jemals in Verbreitung wenn günstiger als alle vergleichbaren Lösungen | Quantenkryptographie |
| … außer Kontrolle geraten und vollkommen nutzlos | Role-based Access Control (RBAC) Projekte, die alle Anwendungen mit allen Benutzerrechten zu erfassen suchen |
| … nicht vorhanden, wenn sie dringend benötigt wird | Geschäftskritische Informationen, die auf einem Desktoprechner gespeichert waren und vom Anwender selbst gesichert wurden |
| … das System bei dem nicht jeder rechtzeitig erreicht wird | ein manuelles telefonisches Stafettenbenachrichtigungsverfahren |
| … nicht im Business Continuity Plan enthalten | Geschäftsbereiche und Niederlassungen, die in den letzten sechs Monaten hinzukamen |
| … von einem Auditor gefragt | egal, auf jeden Fall ist es etwas, das vergessen wurde |
Das Original kommt wieder vom Gartner Security Blog.


Kommentare gesperrt wegen Spam
Kommentar by Christian — 17. Juni 2009 @ 17:11