20. Januar 2014

Security Check – Besser früh als zu spät

Beim Schutz der IT-Infrastrukturen vor Bedrohungen gibt es zahllose Angebote. Die einen basieren auf Technologien, die anderen auf Software und manche sogar auf der Kombination aus beiden. Doch die wenigsten befassen sich mit der  wichtigsten Frage: Was ist eigentlich die Bedrohung?

Die Anforderungen an die IT-Sicherheit steigen stetig. In vielen Fällen ist das auch notwendig. Denn der Schutz der internen Kommunikation und der geschäftskritischen Daten wird von vielen Unternehmen noch zu hemdsärmelig und reaktiv betrieben. Wichtig ist daher eine ganzheitliche Betrachtung und Bewertung der IT-Sicherheit. „Wir nutzen bewährte Verfahren, um sämtliche sicherheitsrelevanten Aspekte der IT zu erfassen“, erklärt Florian Scheffler, Security-Spezialist bei mod IT Services. „Nur so ist es möglich, neue Sicherheitsmaßnahmen im Anschluss effektiv und nachhaltig zu implementieren.“

Drei Aspekte

Zunächst werden die kritischen Prozesse innerhalb des Unternehmens betrachtet: Welche Abläufe sind mit sicherheitsrelevanten Fragen verbunden? Welche Dienste werden eingesetzt? Und welche Kommunikationskanäle bieten Schwachpunkte oder sogar Chancen? Im nächsten Schritt werden die Faktoren rund um die kritischen Daten behandelt. Hier gilt es, die Relevanz und die Verfügbarkeit der Daten zu klassifizieren, die täglich auflaufen und verarbeitet werden müssen. Dazu werden auch die prozessverantwortlichen Anwender befragt. Im dritten Schritt gilt es, weitere Schwachstellen zu identifizieren. Dabei kann es sich um die Organisation, physikalische Aspekte, Kommunikation, Schnittstellen, Inhalte oder andere Faktoren handeln. Die Daten der Befragungen und Untersuchungen werden anschließend ausgewertet.

Viele Vorteile

Der Security Check ist die Grundlage für ein umfassendes Sicherheitskonzept, das die unternehmenseigenen Daten, das Know-how und die Innovationen nachhaltig schützt. Im Rahmen von Workshops, Maßnahmenkatalogen und Schutzkonzepten bietet dieser Service optimale Sicherheit. „Wenn kritische Sicherheitsaspekte kontinuierlich betrachtet werden, ist es viel einfacher, neue Anwendungen zu integrieren“, erklärt Florian Scheffler.  „Der frühe Check spart damit nicht nur Zeit, sondern verhindert auch böse Überraschungen, bevor es zu spät  ist.“

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (3 votes, average: 3,67 out of 5)
Loading...

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Safe Harbor wird zum EU US Privacy Shield

Safe Harbor wird zum EU US Privacy Shield

Der aktuelle Stand der EU-Verhandlungen und wie die deutschen Datenschutzbehörden dazu stehen   In diesen Tagen ist das Safe-Harbor-Abkommen erneut in den Schlagzeilen. Denn Ende Januar lief die Frist ab, die die europäischen Datenschutzbeauftragen den […]

weiterlesen
Penetrationstest vs. Schwachstellenscan: Wann Sie die richtige Wahl treffen weiterlesen
Ein Schwachstellenscan ist mehr als nur ein Scan weiterlesen
Digitalisierung und die Zukunft des Mittelstands weiterlesen

AKTUELLE ARTIKEL

Senior IT-Consultant Microsoft Azure (m/w/x)

  Cloud-Lösungen sind inzwischen fester Bestandteil der digitalen Arbeitswelt und sichern den Zugriff auf Daten zu jeder Zeit von jedem Ort. Hierarchieunabhängig wissen Nutzer diesen Mehrwert zu schätzen. Für uns kommen SIE ins Spiel: Jetzt […]

weiterlesen
Fehlerquellen minimieren und IT-Techniker entlasten mit der „automatisierten PC-Checkliste“ weiterlesen
Mai 2020 – Mit diesen 5 Tipps zum erfolgreichen Multi-Provider-Management weiterlesen
Juni 2020 – So hilft Mobile Threat Defense, Sicherheitsrisiken beim mobilen Arbeiten zu vermeiden weiterlesen
Sicher unterwegs: Mobile Threat Defense schützt dreifach weiterlesen