{"id":26,"date":"2007-04-15T15:45:44","date_gmt":"2007-04-15T13:45:44","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/26-sicherheitskonzepte-mit-neupart-secureaware"},"modified":"2018-05-31T19:57:55","modified_gmt":"2018-05-31T18:57:55","slug":"sicherheitskonzepte-mit-neupart-secureaware","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/26-sicherheitskonzepte-mit-neupart-secureaware","title":{"rendered":"Sicherheitskonzepte mit Neupart SecureAware"},"content":{"rendered":"<p>Ich erstelle aktuell mit Hilfe der <a href=\"http:\/\/www.neupart.de\/cmseasy\/cmseasy.nsf\/0\/2CBD5C1E6B33CF8AC1256DA90027E3C5?opendocument&#038;expand=Produkt&#038;page_name=SecureAware&#038;lang=DE\" title=\"SecureAware\">SecureAware<\/a> Software von <a href=\"http:\/\/www.neupart.de\/\" title=\"Neupart\">Neupart<\/a> eine komplexe Security Policy f\u00fcr einen Kunden. Dabei sind alle Schikanen enthalten, d.h. die Policy muss verschiedene Gesch\u00e4ftsbereiche mit komplett unterschiedlichen Sicherheitsanforderungen abdecken, es gibt Nutzer die unterschiedliche Bereiche der Policy sehen d\u00fcrfen, andere Bereiche jedoch wieder nicht, wichtige Teile sind mit Betriebsvereinbarungen abgedeckt, Handlungsanweisungen sollen mit der Policy verkn\u00fcpft werden &#8230; also das ganze Programm.<\/p>\n<p>SecureAware erlaubt es, die Policy modular aus vielen kleinen Bausteinen aufzubauen und unterschiedliche Sichtweisen auf das Konzept zu erhalten. Beispielsweise gibt es mehrere Bereiche der Policy, die sich mit Passwort-Regelungen besch\u00e4ftigen. Diese Bereiche befinden sich unangenehmerweise auch noch in verschiedenen Kapiteln. Wenn man da eine konsistente Policy erhalten will, muss man schon viel bl\u00e4ttern. In SecureAware kann man nun die ganzen Bausteine, die sich mit Passw\u00f6rtern besch\u00e4ftigen, mit der Inhaltskategorie &#8222;Passwortpolicy&#8220; verkn\u00fcpfen und dann auf einen Blick alle Bausteine sehen, die sich mit Passw\u00f6rtern besch\u00e4ftigen. Selbstverst\u00e4ndlich k\u00f6nnen Bausteine und Inhaltskategorien dabei frei erstellt und definiert werden.<\/p>\n<p>Ein zweiter Vorteil ist, dass man einzelne Bausteine f\u00fcr unterschiedliche Benutzergruppen sichtbar oder unsichtbar machen kann. So gibt es jetzt eine Regelung f\u00fcr Benutzerpassw\u00f6rter und eine Regelung f\u00fcr Administratorpassw\u00f6rter. Die Regelung f\u00fcr die Administratorpassw\u00f6rter bekommen normale Nutzer aber gar nicht angezeigt. Dadurch bleibt die Policy f\u00fcr diese Gruppe sehr klein und effizient, was wiederum die Chance erh\u00f6ht, dass sie tats\u00e4chlich gelesen und verstanden wird.<\/p>\n<p>Die in SecureAware enthaltenen Texte, \u00fcberwiegend\u00dcbersetzungen bzw. Anpassungen des ISO 27001 Standards helfen oft nur in einfachen Sicherheitskonzepten wirklich weiter. Entscheidend f\u00fcr mich ist jedoch die F\u00e4higkeit von SecureAware, ein an die Anforderungen von Sicherheitskonzepten angepasstes Content Management System bereitzustellen. Die M\u00f6glichkeiten die sich geben sind wirklich gigantisch, weil man jeden Baustein einer Sicherheitskategorie, einer Inhaltskategorie und einer Zielgruppe zuordnen kann. Die vordefinierten Texte und Kategorien geben jedoch einen sehr guten \u00dcberblick der F\u00e4higkeiten von SecureAware.<\/p>\n<p>Zu den anderen F\u00e4higkeiten von SecureAware, z.B. im Bereich Mitarbeiter-Awareness, Risikobewertung und Compliance demn\u00e4chst mehr.<\/p>\n<p><strong>Fazit: <\/strong> F\u00fcr die effiziente Erstellung und Verwaltung von Sicherheitskonzepten ist nach meiner Meinung SecureAware von Neupart die beste, aktuell auf dem Markt verf\u00fcgbare Software, wenn man nicht selbst an die Programmierung Hand anlegen will.<\/p>\n<p>Falls sich jemand f\u00fcr SecureAware und die M\u00f6glichkeiten (und Preise) interessiert, einfach eine kurze Mail schicken \ud83d\ude42<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich erstelle aktuell mit Hilfe der SecureAware Software von Neupart eine komplexe Security Policy f\u00fcr einen Kunden. Dabei sind alle Schikanen enthalten, d.h. die Policy muss verschiedene Gesch\u00e4ftsbereiche mit komplett unterschiedlichen Sicherheitsanforderungen abdecken, es gibt Nutzer die unterschiedliche Bereiche der Policy sehen d\u00fcrfen, andere Bereiche jedoch wieder nicht, wichtige Teile sind mit Betriebsvereinbarungen abgedeckt, Handlungsanweisungen [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[5],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/26"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=26"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/26\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=26"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=26"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=26"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}