Cybersecurity

Network Detective für IT-Sicherheit

Immer häufiger werden Sicherheitslücken in der IT-Infrastruktur von Unternehmen zum Einfallstor für ungebetene Eindringlinge und Datenmissbrauch. Die wiederkehrenden Cyber-Attacken treffen Organisationen immer wieder an empfindlichen Stellen.

Netzlink präsentiert den Network Detective für sicher IT-Infrastruktur

Für viele Unternehmen ist es eine große Herausforderung, regelmäßig alle getroffenen Vorkehrungen zu überprüfen und mögliche Schwachstellen aufzuspüren. Um Unternehmen dabei zu unterstützen und ihnen auf einfachem Weg eine Analyse ihrer Systeme zu ermöglichen, hat die Netzlink Informationstechnik GmbH das Security Assessment ins Portfolio aufgenommen.

Viele Unternehmen haben keine ausreichenden Sicherheitsvorkehrungen zum Schutz ihrer Systeme getroffen oder sie sind vielfach nicht mehr auf dem aktuellen Stand. Durch die veralteten Maßnahmen riskieren Unternehmen jedoch sensible Lücken und Fehler in der IT-Infrastruktur. „Das Thema Sicherheit ist leider nicht mit einem Mal erledigt, sondern ein kontinuierlicher Prozess, der kein Ende kennt“, erklärt der zuständige Consultant bei Netzlink, Philip Reetz. „Wer sein Sicherheitskonzept nicht regelmäßig überprüft, setzt sein Unternehmen großer Gefahr aus“, betont Reetz.

Aus dem Blickwinkel der Hacker agieren
Um vorhandene Schwachstellen zu identifizieren, prüft das Security Assessment von Netzlink die Systeme des Kunden von außen, aus dem Blickwinkel eines „Hackers“. So kann nachvollzogen werden, an welchen Punkten Eindringlinge in das System gelangen könnten. „Aber auch die Innenansicht des Systems ist relevant, denn häufig finden beispielsweise Karteileichen ehemaliger Mitarbeiter kaum Beachtung. Eventuell haben aber alte Benutzer noch Zugriff auf Konten“, berichtet Reetz. Ob Software noch auf aktuellem Stand oder Virenscanner wirklich aktiv im Einsatz sind, wird dabei ebenso analysiert.

Anzeige

Dokumentation und Maßnahmenkatalog 
Im Anschluss an die Begutachtung der Systeme, werden alle Ergebnisse dokumentiert. Daraus wird ein Maßnahmenkatalog erstellt, der bereits eine Priorisierung der nun zu ergreifenden Aufgaben enthält. So wird der Kunde auf kritische Konfigurationseinstellungen hingewiesen und erhält einen Report über seine Infrastruktur. Ein zweites Assessment prüft dann schließlich im „Vorher-Nachher-Vergleich“, ob die ergriffenen Maßnahmen zur gewünschten Wirkung geführt haben.

Anzeige

Das könnte Sie auch interessieren

Anzeige

Editorial

Schulterblick

Fahre ich mit der Bahn, freue ich mich immer über fleißige Sitznachbarn. Gedankenverloren bearbeiten sie Tabellen, schreiben Protokolle oder checken Mails. Ja, ich bin neugierig, und nein, mich interessieren diese Daten überhaupt nicht. Von mir geht...

mehr...

Cybersecurity

Gütesiegel für IT-Sicherheit

Cyberattacken auf Industrieunternehmen schaden oftmals nicht nur dem angegriffenen Unternehmen. Trifft es den Zulieferer wichtiger Teile oder den Logistikpartner, sind dadurch Geschäfts- oder Fertigungsprozesse empfindlich gestört. Eine...

mehr...
Anzeige

Cybersecurity

10 Anzeichen für Cyberattacken

Das schnelle Aufspüren von IT-Angriffen ist eine Grundvoraussetzung für unmittelbare Reaktionen und die Beschleunigung von Incident-Response-Prozessen. CyberArk hat zehn IT-Kommandos identifiziert, die auf eine mögliche Insider- oder Cyberattacke...

mehr...

IT-Sicherheit

Kein Mut zur Lücke

Das Interesse an ZF ist groß. Auch seitens der Hacker. Um seine vernetzte Fertigung ebenso wie neue Applikationen für das Auto zu schützen, musste der Automobilzulieferer sämtliche Regeln und Prozesse rund um die Anwendungsentwicklung auf den...

mehr...

Newsletter bestellen

Immer auf dem Laufenden mit dem SCOPE Newsletter

Aktuelle Unternehmensnachrichten, Produktnews und Innovationen kostenfrei in Ihrer Mailbox.

AGB und Datenschutz gelesen und bestätigt.
Zur Startseite