20. Januar 2014

Security Check – Besser früh als zu spät

Beim Schutz der IT-Infrastrukturen vor Bedrohungen gibt es zahllose Angebote. Die einen basieren auf Technologien, die anderen auf Software und manche sogar auf der Kombination aus beiden. Doch die wenigsten befassen sich mit der  wichtigsten Frage: Was ist eigentlich die Bedrohung?

Die Anforderungen an die IT-Sicherheit steigen stetig. In vielen Fällen ist das auch notwendig. Denn der Schutz der internen Kommunikation und der geschäftskritischen Daten wird von vielen Unternehmen noch zu hemdsärmelig und reaktiv betrieben. Wichtig ist daher eine ganzheitliche Betrachtung und Bewertung der IT-Sicherheit. „Wir nutzen bewährte Verfahren, um sämtliche sicherheitsrelevanten Aspekte der IT zu erfassen“, erklärt Florian Scheffler, Security-Spezialist bei mod IT Services. „Nur so ist es möglich, neue Sicherheitsmaßnahmen im Anschluss effektiv und nachhaltig zu implementieren.“

Drei Aspekte

Zunächst werden die kritischen Prozesse innerhalb des Unternehmens betrachtet: Welche Abläufe sind mit sicherheitsrelevanten Fragen verbunden? Welche Dienste werden eingesetzt? Und welche Kommunikationskanäle bieten Schwachpunkte oder sogar Chancen? Im nächsten Schritt werden die Faktoren rund um die kritischen Daten behandelt. Hier gilt es, die Relevanz und die Verfügbarkeit der Daten zu klassifizieren, die täglich auflaufen und verarbeitet werden müssen. Dazu werden auch die prozessverantwortlichen Anwender befragt. Im dritten Schritt gilt es, weitere Schwachstellen zu identifizieren. Dabei kann es sich um die Organisation, physikalische Aspekte, Kommunikation, Schnittstellen, Inhalte oder andere Faktoren handeln. Die Daten der Befragungen und Untersuchungen werden anschließend ausgewertet.

Viele Vorteile

Der Security Check ist die Grundlage für ein umfassendes Sicherheitskonzept, das die unternehmenseigenen Daten, das Know-how und die Innovationen nachhaltig schützt. Im Rahmen von Workshops, Maßnahmenkatalogen und Schutzkonzepten bietet dieser Service optimale Sicherheit. „Wenn kritische Sicherheitsaspekte kontinuierlich betrachtet werden, ist es viel einfacher, neue Anwendungen zu integrieren“, erklärt Florian Scheffler.  „Der frühe Check spart damit nicht nur Zeit, sondern verhindert auch böse Überraschungen, bevor es zu spät  ist.“

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (3 votes, average: 3,67 out of 5)
Loading...

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Metasploit. Einen Schritt voraus, oder besser zwei! weiterlesen
Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen weiterlesen
Safe Harbor wird zum EU US Privacy Shield weiterlesen
Penetrationstest vs. Schwachstellenscan: Wann Sie die richtige Wahl treffen weiterlesen

AKTUELLE ARTIKEL

Sebastian Brabetz von mod IT mit seinem neuen Buch über Pentesting mit Mimikatz

Praxishandbuch Pentesting mit Mimikatz

Wer wissen will, ob die eigene IT-Infrastruktur sicher ist, muss sie auf ihre Angreifbarkeit testen. Wo sind mögliche Schwachstellen? Mit welchen Techniken könnte ins Netzwerk eingedrungen werden? Unternehmen sollten Hackern zuvorkommen und potenzielle Angriffspunkte präventiv […]

weiterlesen
In 5 Schritten zum erfolgreichen Windows 10 Rollout weiterlesen
IT Consultant – IT-Servicemanagement (ITSM) Matrix42® weiterlesen
Gekommen, um zu bleiben: Ausbildungsabschluss 2019 bei mod IT weiterlesen