Viele wichtige und sinnvolle Prozesse werden seitens Ihrer IT-Abteilung oder Ihres externen IT-Dienstleisters proaktiv durchgeführt, z.B.
- Patches werden eingespielt, nach eigenem Ermessen oder Best-Practices
- Firewallsysteme und Virenschutzsysteme werden eingekauft und implementiert,
- Kennwörter werden angepasst und Systemzugänge abgesichert oder gesperrt.
Es bleibt jedoch immer ein Restrisiko, ob die durchgeführten Maßnahmen ausreichen, einen potentiellen Angreifer davon abzuhalten, an die wichtigen Daten des Unternehmens zu gelangen oder anderweitigen Schaden anzurichten.
Daher ist es notwendig, nicht nur die Verfügbarkeit und den Gesundheitszustand der Systeme mit einem Monitoring-System zu überprüfen, es ist auch wichtig, die kritischen Systeme kontinuierlich zu überprüfen, auf
- Sicherheitslücken
- Schwachstellen
- Backdoors
- ermittelbare oder geleakte Kennwörter
- Konfigurationsfehler
In vielen Fällen reicht die Aktualisierung der Systeme oder Maschinen nicht aus – es sind komplexere Maßnahmen erforderlich, um die Probleme zu beseitigen.
Für diesen Fall gibt es den Netzwerkwächter. Die Anbindung ist denkbar einfach, denn Sie können wählen zwischen einer Appliance und einer VM. Die Appliance wird ihnen leihweise für die Vertragslaufzeit zur Verfügung gestellt und ist nur mit Strom und Netzwerk zu verbinden, alles weitere wird gemeinsam mit unserer IT-Abteilung durchgeführt. Die VM wird Ihnen kostenfrei überliefert, die Anbindung wird von Ihnen durchgeführt, unsere Hilfe ist Ihnen jedoch zugesichert.
Egal für was Sie sich entscheiden, Sie entscheiden sich für aktive Sicherheit in Ihrem Unternehmen. Weitere Informationen und die Möglichkeit der Bestellung entnehmen Sie bitte aus unserem IT-Security-Shop.
Der Security-Shop ist über die URL it-security.de erreichbar und stellt Ihnen ca. 30 Security-Themen und Produkte vor, die auch in dem angehängten Shop zum Verkauf zur Verfügung stehen.
Viel Spaß beim stöbern.