{"id":260,"date":"2007-09-09T20:50:18","date_gmt":"2007-09-09T18:50:18","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/260-12-weitere-security-features-die-garantiert-nicht-funktionieren"},"modified":"2018-05-31T17:35:24","modified_gmt":"2018-05-31T16:35:24","slug":"12-weitere-security-features-die-garantiert-nicht-funktionieren","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/260-12-weitere-security-features-die-garantiert-nicht-funktionieren","title":{"rendered":"12 weitere Security Features die garantiert nicht funktionieren"},"content":{"rendered":"<p>Nachtrag zur Liste von gestern:<\/p>\n<table border=\"1\">\n<tr>\n<th>am wahrscheinlichsten &#8230;<\/th>\n<th>nutzlos<\/th>\n<\/tr>\n<tr>\n<td>&#8230; in der Tasche der Jacke die in die Reinigung gegeben wurde<\/td>\n<td>USB-Stick mit vertraulichen Unternehmensdaten<\/td>\n<\/tr>\n<tr>\n<td>&#8230; der Mitarbeiter mit den vertraulichen Daten auf einem USB-Stick<\/td>\n<td>der Mitarbeiter der sich am wenigsten an Sicherheitsregeln h\u00e4lt<\/td>\n<\/tr>\n<tr>\n<td>&#8230; mit Sicherheitsl\u00f6chern wie ein Schweizer K\u00e4se aus dem Internet angreifbar<\/td>\n<td>eine selbst entwickelte interne Anwendung, die <em>&#8222;niemals aus dem Internet erreichbar sein wird&#8220;<\/em><\/td>\n<\/tr>\n<tr>\n<td>&#8230; geeignet, um Mitarbeiter in die Paranoia zu treiben<\/td>\n<td>Webfilter mit drastischen Warnhinweisen, wenn Seiten blockiert werden<\/td>\n<\/tr>\n<tr>\n<td>&#8230; geeignet, um Mitarbeiter in die Paranoia zu treiben<\/td>\n<td>\u00dcberwachungslogs der Internetnutzung die einen starken Anstieg der Nutzung von Anonymisierungsdiensten nachweisen<\/td>\n<\/tr>\n<tr>\n<td>&#8230; desillusionierend<\/td>\n<td>anzunehmen, dass Mitarbeiter den praktischen Nutzen von Sicherheitspolicies verstehen<\/td>\n<\/tr>\n<tr>\n<td>&#8230; nur dann jemals in Verbreitung wenn g\u00fcnstiger als alle vergleichbaren L\u00f6sungen<\/td>\n<td>Quantenkryptographie<\/td>\n<\/tr>\n<tr>\n<td>&#8230; au\u00dfer Kontrolle geraten und vollkommen nutzlos<\/td>\n<td>Role-based Access Control (RBAC) Projekte, die alle Anwendungen mit allen Benutzerrechten zu erfassen suchen<\/td>\n<\/tr>\n<tr>\n<td>&#8230; nicht vorhanden, wenn sie dringend ben\u00f6tigt wird<\/td>\n<td>Gesch\u00e4ftskritische Informationen, die auf einem Desktoprechner gespeichert waren und vom Anwender selbst gesichert wurden<\/td>\n<\/tr>\n<tr>\n<td>&#8230; das System bei dem nicht jeder rechtzeitig erreicht wird<\/td>\n<td>ein manuelles telefonisches Stafettenbenachrichtigungsverfahren<\/td>\n<\/tr>\n<tr>\n<td>&#8230; nicht im Business Continuity Plan enthalten<\/td>\n<td>Gesch\u00e4ftsbereiche und Niederlassungen, die in den letzten sechs Monaten hinzukamen<\/td>\n<\/tr>\n<tr>\n<td>&#8230; von einem Auditor gefragt<\/td>\n<td>egal, auf jeden Fall ist es etwas, das vergessen wurde<\/td>\n<\/tr>\n<\/table>\n<p>Das Original kommt wieder vom <a href=\"http:\/\/blog.gartner.com\/blog\/security.php?itemid=2460\">Gartner Security Blog<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nachtrag zur Liste von gestern: am wahrscheinlichsten &#8230; nutzlos &#8230; in der Tasche der Jacke die in die Reinigung gegeben wurde USB-Stick mit vertraulichen Unternehmensdaten &#8230; der Mitarbeiter mit den vertraulichen Daten auf einem USB-Stick der Mitarbeiter der sich am wenigsten an Sicherheitsregeln h\u00e4lt &#8230; mit Sicherheitsl\u00f6chern wie ein Schweizer K\u00e4se aus dem Internet angreifbar [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,4],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/260"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=260"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/260\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=260"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=260"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=260"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}