* Clients, Server und Netzwerkgeräte liefern mittels SNMP (Simple-Network-Management-Protocol) Daten den Zustand des jeweiligen Geräts berichtet. Dies ermöglicht die Überwachung und Steuerung der Systeme.
* Betriebssysteme von Clients, Servern und Anwendungen sowie Netzwerk-Geräte und IT-Security-Produkte erzeugen Logdaten: Diese erfassen dabei alle Aktionen, die zu Regelverletzungen führen.
* Netzwerkgeräte wie Router und Switches erzeugen so genannte Flowdaten. Mit dem Flow-Protokoll lassen sich die gesamte Kommunikation und damit sämtliche Zugriffe und Verbindungen anzeigen, die innerhalb eines Netzwerks stattfinden.
* Gibt es eine IT-Security-Policy?
* Sind organisatorische Prozesse und Strukturen hinsichtlich der IT-Sicherheit vorhanden, etabliert und aktuell?
* Sind die Regelwerke und die Bestimmungen so schlank und verständlich wie möglich und enthalten keine veralteten Anweisungen?
* Wurden alle technischen Systeme ausreichend gehärtet?
* Wurden die Sicherheitsanleitungen der Hersteller berücksichtigt?
* Sind aktuelle technische Sicherheitsmaßnahmen und -funktionen auf Basis mehrerer komplementär zueinander wirkender Technologien parallel im Einsatz?
* Werden neu eingeführte Anwendungen und ihre Kommunikation in der Netzwerkinfrastruktur berücksichtigt?
* Ist eine umfassende Security-Monitoring-Lösung zur dauerhaften Verifikation und Überprüfung der Validität und Effizienz der gewählten Regelwerke und Maßnahmen aktiv?