{"id":938,"date":"2023-08-11T13:22:18","date_gmt":"2023-08-11T11:22:18","guid":{"rendered":"https:\/\/www.myhks.de\/sp\/?p=938"},"modified":"2023-08-11T13:22:47","modified_gmt":"2023-08-11T11:22:47","slug":"warum-scheitern-it-security-projekte-so-oft-ein-beispiel-und-wie-man-es-vermeiden-kann","status":"publish","type":"post","link":"https:\/\/www.myhks.de\/sp\/warum-scheitern-it-security-projekte-so-oft-ein-beispiel-und-wie-man-es-vermeiden-kann\/","title":{"rendered":"Warum scheitern IT-Security Projekte so oft? Ein Beispiel und wie man es vermeiden kann!"},"content":{"rendered":"\n<p>IT-Security wird in nahezu allen Bereichen ein bestimmendes IT-Thema. Jahrelang am Rande der Betrachtung und nach vielen prominenten Opfern im Fokus.<\/p>\n\n\n\n<p>Vor kurzem fand in einem Betrieb ein Security Projekt statt, bei dem ein IDS, IPS-System integriert werden sollte. Schnell war Aufbau und eingesetzte Software\/Hardware klar. <\/p>\n\n\n\n<p>Zwei getrennte Firewalls, Segmentierung der Netze, eine Firewall aussen, DMZ, Firewall nach Innen, dazwischen VPN und Sprungsystem, \u00fcberall IDS und IDS mit Monitoring, Alarmierung und Eskalationspl\u00e4nen.<\/p>\n\n\n\n<p>Es kam der Tag der Integration und auf einmal Widerstand eines Beteiligten, der auf einmal keine Installation in seinem Betrieb mehr wollte, ein Verantwortlicher, der spontan eine Abneigung gegen Linux und Opensource offenbarte und alles als Windowssystem wollte, zwei weitere Betriebe, die das gern gemacht h\u00e4tten, aber den Mut nicht mehr hatten. <\/p>\n\n\n\n<p>Fazit: eingestellt, Nun alles nochmal, closed source, die im Verdacht steht Backdoors zu haben, aber eben Windows mit bunter Oberfl\u00e4che. Und wieder keine Einigkeit.<\/p>\n\n\n\n<p>Was ist das Problem gewesen?<\/p>\n\n\n\n<p>Ein Verantwortlicher mit begrenztem Wissen und noch viel weniger Mut, etwas neues anzugehen, Betriebe, die autark sind und eigene Pr\u00e4ferenzen pflegen.<\/p>\n\n\n\n<p>Hier h\u00e4tte Teambildung und vorheriges Innovation Coaching geholfen.<\/p>\n\n\n\n<p>Wir bieten das an!<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>IT-Security wird in nahezu allen Bereichen ein bestimmendes IT-Thema. Jahrelang am Rande der Betrachtung und nach vielen prominenten Opfern im<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"0","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-938","post","type-post","status-publish","format-standard","hentry","category-allgemein","comments-off"],"_links":{"self":[{"href":"https:\/\/www.myhks.de\/sp\/wp-json\/wp\/v2\/posts\/938","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.myhks.de\/sp\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.myhks.de\/sp\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.myhks.de\/sp\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.myhks.de\/sp\/wp-json\/wp\/v2\/comments?post=938"}],"version-history":[{"count":1,"href":"https:\/\/www.myhks.de\/sp\/wp-json\/wp\/v2\/posts\/938\/revisions"}],"predecessor-version":[{"id":944,"href":"https:\/\/www.myhks.de\/sp\/wp-json\/wp\/v2\/posts\/938\/revisions\/944"}],"wp:attachment":[{"href":"https:\/\/www.myhks.de\/sp\/wp-json\/wp\/v2\/media?parent=938"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.myhks.de\/sp\/wp-json\/wp\/v2\/categories?post=938"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.myhks.de\/sp\/wp-json\/wp\/v2\/tags?post=938"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}