smart engineering - Industrie 4.0 aus einer Hand
Home> IT Solutions> Cybersecurity>

Network Detective für IT-Sicherheit

CybersecurityNetwork Detective für IT-Sicherheit

Cybersecurity: Network Detective für IT-Sicherheit

Immer häufiger werden Sicherheitslücken in der IT-Infrastruktur von Unternehmen zum Einfallstor für ungebetene Eindringlinge. Um Unternehmen den einfachen Weg einer Analyse ihrer Systeme zu ermöglichen, hat die Netzlink Informationstechnik GmbH das Security Assessment ins Portfolio aufgenommen.

…mehr

CybersecurityNetwork Detective für IT-Sicherheit

Immer häufiger werden Sicherheitslücken in der IT-Infrastruktur von Unternehmen zum Einfallstor für ungebetene Eindringlinge und Datenmissbrauch. Die wiederkehrenden Cyber-Attacken treffen Organisationen immer wieder an empfindlichen Stellen.

sep
sep
sep
sep
Cybersecurity: Network Detective für IT-Sicherheit

Für viele Unternehmen ist es eine große Herausforderung, regelmäßig alle getroffenen Vorkehrungen zu überprüfen und mögliche Schwachstellen aufzuspüren. Um Unternehmen dabei zu unterstützen und ihnen auf einfachem Weg eine Analyse ihrer Systeme zu ermöglichen, hat die Netzlink Informationstechnik GmbH das Security Assessment ins Portfolio aufgenommen.

Viele Unternehmen haben keine ausreichenden Sicherheitsvorkehrungen zum Schutz ihrer Systeme getroffen oder sie sind vielfach nicht mehr auf dem aktuellen Stand. Durch die veralteten Maßnahmen riskieren Unternehmen jedoch sensible Lücken und Fehler in der IT-Infrastruktur. „Das Thema Sicherheit ist leider nicht mit einem Mal erledigt, sondern ein kontinuierlicher Prozess, der kein Ende kennt“, erklärt der zuständige Consultant bei Netzlink, Philip Reetz. „Wer sein Sicherheitskonzept nicht regelmäßig überprüft, setzt sein Unternehmen großer Gefahr aus“, betont Reetz.

Anzeige

Aus dem Blickwinkel der Hacker agieren
Um vorhandene Schwachstellen zu identifizieren, prüft das Security Assessment von Netzlink die Systeme des Kunden von außen, aus dem Blickwinkel eines „Hackers“. So kann nachvollzogen werden, an welchen Punkten Eindringlinge in das System gelangen könnten. „Aber auch die Innenansicht des Systems ist relevant, denn häufig finden beispielsweise Karteileichen ehemaliger Mitarbeiter kaum Beachtung. Eventuell haben aber alte Benutzer noch Zugriff auf Konten“, berichtet Reetz. Ob Software noch auf aktuellem Stand oder Virenscanner wirklich aktiv im Einsatz sind, wird dabei ebenso analysiert.

Dokumentation und Maßnahmenkatalog 
Im Anschluss an die Begutachtung der Systeme, werden alle Ergebnisse dokumentiert. Daraus wird ein Maßnahmenkatalog erstellt, der bereits eine Priorisierung der nun zu ergreifenden Aufgaben enthält. So wird der Kunde auf kritische Konfigurationseinstellungen hingewiesen und erhält einen Report über seine Infrastruktur. Ein zweites Assessment prüft dann schließlich im „Vorher-Nachher-Vergleich“, ob die ergriffenen Maßnahmen zur gewünschten Wirkung geführt haben.

Diesen Artikel …
sep
sep
sep
sep
sep

Weitere Beiträge zum Thema

Cybersecurity: "Cyber-Security-Hotline sollte Schule machen"

Cybersecurity"Cyber-Security-Hotline sollte Schule machen"

Seit kurzem bietet die österreichische Wirtschaftskammer eine Telefonnummer, unter der sich in der Wirtschaftskammer organisierte Unternehmen, die von Cyber-Security-Angriffen betroffen sind, melden können, um schnell Zugang zu Hilfe zu bekommen.

…mehr

Cybersecurity10 Anzeichen für Cyberattacken

Das schnelle Aufspüren von IT-Angriffen ist eine Grundvoraussetzung für unmittelbare Reaktionen und die Beschleunigung von Incident-Response-Prozessen. CyberArk hat zehn IT-Kommandos identifiziert, die auf eine mögliche Insider- oder Cyberattacke hinweisen können.

…mehr
Messe: Für mehr Vertrauen       und Sicherheit

MesseFür mehr Vertrauen und Sicherheit

Am 6. März öffnet die Cebit ihre Pforten für Technikbegeisterte aus der ganzen Welt. In diesem Jahr steht die Veranstaltung der Deutschen Messe AG ganz unter dem Motto ‚Managing Trust – Vertrauen und Sicherheit in der digitalen Welt’.
…mehr

Weitere Beiträge in dieser Rubrik

Cyber-SecurityUnterstützung von Mensch-Maschine-Teams

McAfee stellt Innovationen in den Bereichen maschinelles Lernen und Automatisierung vor, um Mensch-Maschine-Teams besser zu unterstützen. Außerdem kündigt das Unternehmen Support für OpenDXL.com an.

…mehr

CybercrimeDie Evolution von Ransomware

Der Ausbruch der Petya-Ransomware Ende Juni ist das jüngste Ereignis in einer Ära der Ransomware, die vor einigen Wochen durch den WannaCry-Ausbruch angeführt wurde. Aber Petya hat die Gefahr noch einmal verschärft, indem es eine Methode nutzt, um eigentlich gepatchte Maschinen zu infizieren.

…mehr
Anzeige
Anzeige

PLM-Jahrbuch 2017

Anzeige - Highlight der Woche

Hexagon PPM ist der neue Markenname von Intergraph PPM


Hier stellt Ihnen das Unternehmen Hexagon PPM das Highlight der Woche vor. Weitere Informationen finden Sie unter dem Highlight der Woche oder direkt bei: http://hexagonppm.com

Mediadaten 2017

Anzeige

White Papers auf smart engineering


In unserer neuen White Paper Sektion finden Sie lösungsorientierte White Paper unserer Partner zu IT-Standards, Anwendungshinweisen, Leistungsübersichten uvm. Jetzt kostenfrei downloaden.

Künstliche Intelligenz: Forschungsroboter “Roboy“ und Martina Mara

Video- Künstliche Intelligenz: Forschungsroboter “Roboy“ und Martina Mara


Welche Wirkung hat der Anblick von Robotern auf Menschen? Mit dieser Frage befasst sich das Team um Professor Markus Appel vom Campus Landau in einem aktuellen Forschungsprojekt. Mit ihrer Studien wollen die Forscher herausfinden, inwieweit wir Menschen künstliche Intelligenz als helfende Hand im Alltag akzeptieren oder ablehnen.

smart engineering in Social Networks

smart engineering Newsletter

smart engineering Newsletter kostenfrei abonnieren

Unser Newsletter informiert Sie über die wichtigsten Neuigkeiten, Produktentwicklungen und Trends aus der Branche. Jetzt kostenlos registrieren.

SCOPE Newsticker