20. Januar 2014

Security Check – Besser früh als zu spät

Beim Schutz der IT-Infrastrukturen vor Bedrohungen gibt es zahllose Angebote. Die einen basieren auf Technologien, die anderen auf Software und manche sogar auf der Kombination aus beiden. Doch die wenigsten befassen sich mit der  wichtigsten Frage: Was ist eigentlich die Bedrohung?

Die Anforderungen an die IT-Sicherheit steigen stetig. In vielen Fällen ist das auch notwendig. Denn der Schutz der internen Kommunikation und der geschäftskritischen Daten wird von vielen Unternehmen noch zu hemdsärmelig und reaktiv betrieben. Wichtig ist daher eine ganzheitliche Betrachtung und Bewertung der IT-Sicherheit. „Wir nutzen bewährte Verfahren, um sämtliche sicherheitsrelevanten Aspekte der IT zu erfassen“, erklärt Florian Scheffler, Security-Spezialist bei mod IT Services. „Nur so ist es möglich, neue Sicherheitsmaßnahmen im Anschluss effektiv und nachhaltig zu implementieren.“

Drei Aspekte

Zunächst werden die kritischen Prozesse innerhalb des Unternehmens betrachtet: Welche Abläufe sind mit sicherheitsrelevanten Fragen verbunden? Welche Dienste werden eingesetzt? Und welche Kommunikationskanäle bieten Schwachpunkte oder sogar Chancen? Im nächsten Schritt werden die Faktoren rund um die kritischen Daten behandelt. Hier gilt es, die Relevanz und die Verfügbarkeit der Daten zu klassifizieren, die täglich auflaufen und verarbeitet werden müssen. Dazu werden auch die prozessverantwortlichen Anwender befragt. Im dritten Schritt gilt es, weitere Schwachstellen zu identifizieren. Dabei kann es sich um die Organisation, physikalische Aspekte, Kommunikation, Schnittstellen, Inhalte oder andere Faktoren handeln. Die Daten der Befragungen und Untersuchungen werden anschließend ausgewertet.

Viele Vorteile

Der Security Check ist die Grundlage für ein umfassendes Sicherheitskonzept, das die unternehmenseigenen Daten, das Know-how und die Innovationen nachhaltig schützt. Im Rahmen von Workshops, Maßnahmenkatalogen und Schutzkonzepten bietet dieser Service optimale Sicherheit. „Wenn kritische Sicherheitsaspekte kontinuierlich betrachtet werden, ist es viel einfacher, neue Anwendungen zu integrieren“, erklärt Florian Scheffler.  „Der frühe Check spart damit nicht nur Zeit, sondern verhindert auch böse Überraschungen, bevor es zu spät  ist.“

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (3 votes, average: 3,67 out of 5)
Loading...

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Safe Harbor wird zum EU US Privacy Shield weiterlesen
Penetrationstest vs. Schwachstellenscan: Wann Sie die richtige Wahl treffen weiterlesen
Ein Schwachstellenscan ist mehr als nur ein Scan weiterlesen

AKTUELLE ARTIKEL

IT ServiceDesk Agent (m/w/x)

  Als Single Point of Contact sind Sie im First Level Support die erste telefonische „Anlaufstelle“ für den Anwender in allen Serviceanfragen sowie die zentrale Schnittstelle zu den nachgelagerten IT-Support-Prozessen. Wir setzen auf regionalen, persönlichen […]

weiterlesen
Junior IT Consultant – IT Servicemanagement (ITSM) m/w/x weiterlesen
IT Spezialist: 2nd-Level Supporter (m/w/x) weiterlesen