smart engineering - Industrie 4.0 aus einer Hand
Home> IT Solutions> Cybersecurity>

Network Detective für IT-Sicherheit

CybersecurityNetwork Detective für IT-Sicherheit

Cybersecurity: Network Detective für IT-Sicherheit

Immer häufiger werden Sicherheitslücken in der IT-Infrastruktur von Unternehmen zum Einfallstor für ungebetene Eindringlinge. Um Unternehmen den einfachen Weg einer Analyse ihrer Systeme zu ermöglichen, hat die Netzlink Informationstechnik GmbH das Security Assessment ins Portfolio aufgenommen.

…mehr

CybersecurityNetwork Detective für IT-Sicherheit

Immer häufiger werden Sicherheitslücken in der IT-Infrastruktur von Unternehmen zum Einfallstor für ungebetene Eindringlinge und Datenmissbrauch. Die wiederkehrenden Cyber-Attacken treffen Organisationen immer wieder an empfindlichen Stellen.

Cybersecurity: Network Detective für IT-Sicherheit

Für viele Unternehmen ist es eine große Herausforderung, regelmäßig alle getroffenen Vorkehrungen zu überprüfen und mögliche Schwachstellen aufzuspüren. Um Unternehmen dabei zu unterstützen und ihnen auf einfachem Weg eine Analyse ihrer Systeme zu ermöglichen, hat die Netzlink Informationstechnik GmbH das Security Assessment ins Portfolio aufgenommen.

Viele Unternehmen haben keine ausreichenden Sicherheitsvorkehrungen zum Schutz ihrer Systeme getroffen oder sie sind vielfach nicht mehr auf dem aktuellen Stand. Durch die veralteten Maßnahmen riskieren Unternehmen jedoch sensible Lücken und Fehler in der IT-Infrastruktur. „Das Thema Sicherheit ist leider nicht mit einem Mal erledigt, sondern ein kontinuierlicher Prozess, der kein Ende kennt“, erklärt der zuständige Consultant bei Netzlink, Philip Reetz. „Wer sein Sicherheitskonzept nicht regelmäßig überprüft, setzt sein Unternehmen großer Gefahr aus“, betont Reetz.

Anzeige

Aus dem Blickwinkel der Hacker agieren
Um vorhandene Schwachstellen zu identifizieren, prüft das Security Assessment von Netzlink die Systeme des Kunden von außen, aus dem Blickwinkel eines „Hackers“. So kann nachvollzogen werden, an welchen Punkten Eindringlinge in das System gelangen könnten. „Aber auch die Innenansicht des Systems ist relevant, denn häufig finden beispielsweise Karteileichen ehemaliger Mitarbeiter kaum Beachtung. Eventuell haben aber alte Benutzer noch Zugriff auf Konten“, berichtet Reetz. Ob Software noch auf aktuellem Stand oder Virenscanner wirklich aktiv im Einsatz sind, wird dabei ebenso analysiert.

Dokumentation und Maßnahmenkatalog 
Im Anschluss an die Begutachtung der Systeme, werden alle Ergebnisse dokumentiert. Daraus wird ein Maßnahmenkatalog erstellt, der bereits eine Priorisierung der nun zu ergreifenden Aufgaben enthält. So wird der Kunde auf kritische Konfigurationseinstellungen hingewiesen und erhält einen Report über seine Infrastruktur. Ein zweites Assessment prüft dann schließlich im „Vorher-Nachher-Vergleich“, ob die ergriffenen Maßnahmen zur gewünschten Wirkung geführt haben.

Weitere Beiträge zum Thema

Cybersecurity10 Anzeichen für Cyberattacken

Das schnelle Aufspüren von IT-Angriffen ist eine Grundvoraussetzung für unmittelbare Reaktionen und die Beschleunigung von Incident-Response-Prozessen. CyberArk hat zehn IT-Kommandos identifiziert, die auf eine mögliche Insider- oder Cyberattacke hinweisen können.

…mehr
Messe: Für mehr Vertrauen       und Sicherheit

MesseFür mehr Vertrauen und Sicherheit

Am 6. März öffnet die Cebit ihre Pforten für Technikbegeisterte aus der ganzen Welt. In diesem Jahr steht die Veranstaltung der Deutschen Messe AG ganz unter dem Motto ‚Managing Trust – Vertrauen und Sicherheit in der digitalen Welt’.
…mehr

Weitere Beiträge in dieser Rubrik

Datenschutz-GrundverordnungDer Countdown läuft!

In einem Jahr, am 25. Mai 2018, wird die vieldiskutierte Datenschutz-Grundverordnung (DSGVO) nationales Recht in den europäischen Mitgliedsländern. „Für Unternehmen empfiehlt es sich, die neuen Regeln zeitnah anzugehen“, sagt Markus Mergle, IT-Consultant bei msg.

…mehr
HANNOVER MESSE 2017: Der digitale Werkzeugkasten

HANNOVER MESSE 2017Der digitale Werkzeugkasten

"Digitalisierung. Einfach. Machen.“: Auch in diesem Jahr bleibt die Telekom ihrem Motto treu und zeigt sich ab dem 24. April auf der Hannover Messe als Digitalisierungspartner für Industrie und Mittelstand.

…mehr
McAfee Labs: Austausch von Bedrohungsintelligenz

McAfee LabsAustausch von Bedrohungsintelligenz

McAfee stellt im aktuellen McAfee Labs Threats Report Herausforderungen vor, die beim Austausch von Bedrohungsintelligenz auftreten. Außerdem untersucht der Bericht die Architektur und Arbeitsweise von Mirai-Botnetzen, wertet industrieübergreifend dokumentierte Angriffe aus und zeigt Wachstumstrends von Malware, Ransomware, mobiler Malware und anderen Bedrohungen aus dem letzten Quartal (Q4) von 2016 auf.

…mehr
Anzeige
Anzeige

PLM-Jahrbuch 2017

Mediadaten 2017

Anzeige

White Papers auf smart engineering


In unserer neuen White Paper Sektion finden Sie lösungsorientierte White Paper unserer Partner zu IT-Standards, Anwendungshinweisen, Leistungsübersichten uvm. Jetzt kostenfrei downloaden.

Künstliche Intelligenz: Forschungsroboter “Roboy“ und Martina Mara

Video- Künstliche Intelligenz: Forschungsroboter “Roboy“ und Martina Mara


Welche Wirkung hat der Anblick von Robotern auf Menschen? Mit dieser Frage befasst sich das Team um Professor Markus Appel vom Campus Landau in einem aktuellen Forschungsprojekt. Mit ihrer Studien wollen die Forscher herausfinden, inwieweit wir Menschen künstliche Intelligenz als helfende Hand im Alltag akzeptieren oder ablehnen.

smart engineering in Social Networks

smart engineering Newsletter

smart engineering Newsletter kostenfrei abonnieren

Unser Newsletter informiert Sie über die wichtigsten Neuigkeiten, Produktentwicklungen und Trends aus der Branche. Jetzt kostenlos registrieren.

SCOPE Newsticker