Hosting

Nicht nur schützen, sondern kontinuierlich und aktiv testen

11. Mai 2016, 11:31 Uhr | Autor: Stefan Bange / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 2

Einer für alles

Um sichere Infrastrukturen aufzubauen und den bestmöglichen Schutz vor Angreifern zu erhalten, kann es nützlich sein, sich Hilfe von einem erfahrenen Value Added Distributor aus dem Security-Sektor zu holen oder auf Managed Services zurückzugreifen. Dennoch sollte ein umfassendes Security-Management folgende Punkte miteinbeziehen, damit es reibungslos funktioniert:

  1. Umfassendes Verständnis von Daten und Systemen: IT-Sicherheit hört nämlich nicht nur beim Schutz sensibler Daten auf. Vielmehr gehören dazu eine entsprechende Bewertung, Inventarisierung und Klassifizierung aller Anwendungen im Netzwerk.
  2. Spezieller Fokus auf die Sicherung von geschäftskritischen Anwendungen: insbesondere sind hier der Status und die Aktualität der Patches von Bedeutung. Daneben spielen aber auch Drittparteien, externe Partner oder Dienstleister eine Rolle, die ebenso Zugriff auf diese Daten haben. Oftmals gelangen nämlich Angreifer über deren Sicherheitslücken unbemerkt ins System.
  3. Kontinuierliche Verbesserung der Schutzsysteme: Cyber-Kriminelle schlafen nie. Deswegen ist eine ständige Überwachung der potenziellen Angriffsflächen (im Netzwerk, in Applikationen, in Datenbanken, bei den Nutzern) extrem wichtig.
  4. Aufbau eines umfassenden Security Incident-Plans, damit jeder weiß, welche Maßnahmen wann wie ergriffen werden müssen. Das spart letztlich Kosten, Zeit und wertvolle Ressourcen.
  5. Minimierung der Gefahren durch den Faktor Mensch: Anbieten regelmäßiger Security-Trainings und damit Schärfung des Bewusstseins der Mitarbeiter für potenzielle Gefährdungen. Denn immer noch entstehen die meisten Sicherheitslücken durch das Fehlverhalten von Mitarbeitern.

Stefan Bange ist Sales Director DACH bei Trustwave

Anbieter zum Thema

zu Matchmaker+

  1. Nicht nur schützen, sondern kontinuierlich und aktiv testen
  2. So viel Automatisierung wie möglich, so viel Manpower wie nötig
  3. Einer für alles

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Server, Datacenter

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+