Anzeige

it-sa 2016: Datakom zeigt Maßnahmen gegen digitale Bedrohungen

Regelprozess: IT-Sicherheit fängt beim Schwachstellenmanagement an (Bild: Datakom)Regelprozess: IT-Sicherheit fängt beim Schwachstellenmanagement an (Bild: Datakom)Die Vielfalt der akuten Sicherheitsbedrohungen und IT-Angriffe durch Verschlüsselungs-Trojaner, Viren, Ransomware & Co überfordert nach Meinung des Systemintegrators »Datakom« den durchschnittlichen User bis hin zur Ratlosigkeit, welches Security-Konzept denn nun das Beste für ihn bzw. sein Unternehmen ist. Grund sei die teils beängstigende Berichterstattung über diese Thematik in den Medien. Datakom will auf der Messe »it-sa 2016« (18. bis 20. Oktober in Nürnberg) Licht ins Dunkel bringen. Vorgestellt werden die »6 Richtigen« für eine gesunde Unternehmens-IT.

»Fest steht, dass Firewall, Virenscanner und herkömmliche IDS/IPS nicht mehr ausreichen«, erklärt Datakom-Geschäftsführerin Lydia Krowka. »Heute wird zunehmend auf Schutzmaßnahmen Wert gelegt, die das Unternehmensnetz an verschiedenen Stellen beobachten und Eindringlinge nicht nur am Perimeter abwehren. Basierend auf einer Risikobewertung setzen moderne Schutzmaßnahmen an mehreren Ebenen an. Vor diesem Hintergrund stellen wir in Nürnberg sechs ebenso richtige wie wichtige Sicherheits-Tools und -Prozesse vor.«

Anzeige

IT-Sicherheit beginnt mit Schwachstellenmanagement

Mit zu den sechs Richtigen der IT-Sicherheit gehört laut Datakom das Schwachstellenmanagement. Durch Schwachstellen-Scans würden fehlerhafte Programmierungen in Betriebssystemen und Applikationen sowie Konfigurationsfehler in der IT-Infrastruktur erkannt.

Der zweite Baustein eines modernen IT-Sicherheitskonzeptes sollte ein »NextGen Network Intrusion Detection System« (NIDS) sein. Hier sei die Performance entscheidend, da Datenpakete, die das System erreichen, selbst bei hoher Geschwindigkeit lückenlos erfasst und ausgewertet werden müssen. Diese Datenanalyse in Echtzeit sei Voraussetzung dafür, dass das Netzwerk zu 100 Prozent geschützt bleibt.

Dritter Baustein sei ein herstellerübergreifendes Management von Firewall-Regeln. Um den Firewall-Betrieb jedoch herstellerübergreifend, leistungstechnisch optimiert und standardkonform umzusetzen, bedürfe es eines hochintelligenten Systems. Ziel sei es, Transparenz unter den komplexen Netzwerk- und Sicherheitsrichtlinien zu schaffen und das systeminterne Regelwerk zu verschlanken. Dabei dürften allerdings keine Sicherheitslücken entstehen, die die Infrastruktur von neuem gefährden.

SOC-as-a-Service ist finaler Baustein eines professionellen IT-Sicherheitskonzeptes

»Advanced Persistent Threats« (APT) gehören zu den gefährlichsten Bedrohungen für IT-Systeme, denn um sie zu analysieren, müssen sie zunächst wie ein Puzzle zusammengesetzt werden. Dementsprechend gehört ein professionelles APT-Abwehrsystem in jedes IT-Sicherheitskonzept. Worauf es bei der Auswahl eines solchen Systems zu achten gilt und warum das altbekannte Sandboxing hier nicht weiterhilft, erklärt Datakom auf der Nürnberger Messe.

Last but not least thematisiert Datakom SOC-as-a-Service als finalen Baustein eines professionellen IT-Sicherheitskonzeptes. Ein SOC ist eine Kombination aus Experten, Werkzeugen und Prozessen mit dem Ziel, IT-Sicherheitsrisiken zu verhindern, zu entdecken, zu analysieren, zu bewerten, deren Behebung zu beschreiben und zu kontrollieren. Es geht um die Vorhersage und das Erkennen von Risiken. Behoben werden die Risiken in der Regel von einer anderen Instanz. Je präziser die Beschreibung und die Vorschläge des SOC sind, desto effizienter kann das Operations-Team das Problem lösen. Datakom betreibt das SOC für Kunden als Dienstleistung.

White-Paper von speicherguide.de zeigt: So erkennen Sie Phishing-E-Mails

Bei all den technischen Möglichkeiten darf natürlich auch nicht außer Acht gelassen werden, dass Viren und Ransomware mittlerweile vielfach über Phishing-E-Mails in Unternehmen gelangen. Hier sollten vor allem die Sinne zum Erkennen von gefälschten E-Mails geschärft werden. speicherguide.de hat ein White-Paper mit 16 Tipps zusammengestellt, mit dem jeder Unternehmensmitarbeiter Fake-E-Mails erkennen kann – denn ein falscher Klick genügt, und die Daten sind weg, private wie unternehmensinterne.

.
Anzeige