Tipps: Sicherheitswerkzeuge und Orientierungshilfen
- Risiken und Abwehr in der Waage
- Schutz der eigenen IT-Infrastruktur
- Klare Regeln beim Einsatz externer Partner
- Tipps: Sicherheitswerkzeuge und Orientierungshilfen
Der Markt stellt mittlerweile eine Fülle an Tools, Schwachstellen und Exploits zur Verfügung, die zum Aufspüren von Cyber-Angriffen und potenziellen Angriffszielen herangezogen werden können. Hinzu kommen zahlreiche Cybersecurity-Techniken, die teils auf dem Grundschutz der eigenen IT-Infrastruktur aufbauen.
Beispiele dafür sind:
- Perimeter & Endpoint Security
- Identity and Access Management
- Mobile Device Security
- Intrusion Detection / Prevention Monitoring
- Advanced Persistent Threat Defense
- Security Event Correlation / Analytics
- Vulnerability Testing / Vulnerability Management
- Penetration Testing
- Security Intelligence
- Verschlüsselungslösungen
- Secure E-Mail Solutions
Die Kunst besteht darin, für den eigenen Einsatz Notwendiges von nicht Notwendigem zu unterscheiden. Dabei sind auch die Ausrichtung, funktionale Abdeckungsbreite, Herkunft, Anschaffungskosten, Betriebs- und Weiterentwicklungskosten sowie mögliche funktionale Überschneidungen zwischen den unterschiedlichen Werkzeugen ins Kalkül zu ziehen.
Anbieter zum Thema
Frameworks und Richtlinien als Orientierungshilfe
Das Wissen um die Risiken und ihre potenziellen Folgen können für ein Assessment – sowie darauf aufbauend zum (Um-)Setzen realistischer und finanziell vertretbarer Sicherheitsziele – Frameworks oder Richtlinien herangezogen werden. Solche unterstützenden Frameworks und Richtlinien steuern unter anderem bei:
- Bundesamt für Sicherheit in der Informationstechnik (BSI),
- National Institute of Standards and Technology (NIST): Framework for Improving Critical Infrastructure Cybersecurity,
- SANS/Council on Cybersecurity sowie
- Allianz für Cyber-Sicherheit.
Danach werden sowohl der Status quo in punkto Cybersecurity als auch die notwendigen Schritte, um diese zu verbessern, klarer.