Freelancer Microsoft Dynamics 365
Alexander | Nassl
 

Das IT-Grundschutz-Kompendium des Bundesamtes für Sicherheit in der Informationstechnik gibt erste Empfehlungen für die Sicherheit Ihrer IT-Infrastrukturen heraus

IT-Security

Spätestens seitdem die Log4j Sicherheitslücke die IT-Welt wenigstens berührt hat ist das Thema Sicherheit weiter in den Vordergrund gerückt. Doch wie gefährlich sind aktuelle Bedrohungen eigentlich und was hat es damit genau auf sich?

Über aktuelle Bedrohungen

Befasst man sich mit der Thematik IT-Sicherheit genauer, wird man zügig von zahlreichen Artikeln überrannt, die oftmals einige differente Ansichten vertreten. Aber alle haben eines gemeinsam: Sie verweisen auf gängige Gefahren, die man sich auf seinem Rechner oder in Netzwerken einfangen kann und bis zum Totalausfall der Geräte führen können. Der dadurch entstehende Schaden kann oftmals nicht beziffert werden. 

Aktuelle Bedrohungen sind vielfältig und umfassen Viren, Trojaner, Würmer, webbasierte Schadsoftware, Spamware, Spyware, Adware, Ransomeware, Phishing, Sicherheitslücken und noch viele mehr. Jede einzelne Bedrohung hat Ihre eigenen Merkmale, ist in der Regel auf jeweils individuellen Wegen einzuholen und die Folgen einer Infektion können weitreichend sein. Die Bedrohung kann immer dann gefährlich werden, wenn diese bereits eingetreten ist - Vorbeugung hilft diese zu vermeiden, die Abwehr diese nicht durchzulassen.

Die Frage, ob man als Organisation wirklich betroffen ist, stellt sich eigentlich nicht, da vor allem an sicherheitsrelevanten belangen nicht gespart werden sollte. Das Ziel, die Bedrohung nicht eintreten zu lassen wird meist durch die Vorbeugung mit anschließender Abwehr erreicht. Der Markt bietet dazu eine breite Auswahl an kostenlosen bis hin zu preisintensiven Produkten. Nun gilt es herauszufinden, wie schwer man selbst in diese Thematik involviert ist und welches Produkt aufgrund der eigenen Anforderung am besten geeignet ist. Einen ersten Anhaltspunkt für die eigene Anforderung bietet z.B. ein Blick auf die unterschiedlichen Sicherheitsebenen: Mensch, Perimeter, Netzwerk, Endpunkt, Software, Daten und kritische Infrastrukturen:

Produktfindung

Auf Basis dieses Modells können schließlich passende Produkte ausgewählt und eingesetzt werden. Auch wenn die tatsächlichen Ausmaße etwaiger Bedrohungen nicht direkt abschätzbar sind, sollten entsprechende Maßnahmen ergriffen oder regelmäßig überprüft bzw. erneuert werden.

Während klassische Home-Anwender auf gängige IT-Sicherheitsprodukte nach Betriebssystem wie Windows, OSX oder Android zurückgreifen können, haben Unternehmen oft auch komplexere Unterscheidungen nach Business Systemen wie Windows Client, Windows Server, Web Gateway, Mail Gateway, VM Security, Android Business, MacOS Client oder Linux Client zu treffen. 

Durch Matrizen kann die Produktfindung dargestellt werden:

Mögliche Matrix zur Produktfindung

Auf dem Markt gibt es derzeit zahlreiche IT-Sicherheitsprodukte für unterschiedlichste Anforderungen. Je nach Produkt werden verschiedene Betriebssysteme angesprochen. Unterschieden wird z.B. nach Privatanwender und Unternehmen.

*Matrix unvollständig

Auf dem Markt gibt es derzeit zahlreiche IT-Sicherheitsprodukte für unterschiedlichste Anforderungen. Je nach Produkt werden verschiedene Betriebssysteme angesprochen. Unterschieden wird z.B. nach Privatanwender und Unternehmen.

*Matrix unvollständig

Auf dem Markt gibt es derzeit zahlreiche IT-Sicherheitsprodukte für unterschiedlichste Anforderungen. Je nach Produkt werden verschiedene Betriebssysteme angesprochen. Unterschieden wird z.B. nach Privatanwender und Unternehmen.

*Matrix unvollständig

Training buchen

Ein allgemeines Training gibt tiefere Einblicke in sicherheitsrelevante Themen und was man dabei beachten sollte. Als Basis werden definierte und bekannte Methoden angewandt, um die Thematik darzustellen.

Beratung buchen

Produkte in dem Segment IT Sicherheit können vielfältig sein. Von der fertig eingerichteten Software bis hin zu hochskalierbaren Modulen bietet der Markt ein breites Spektrum an Produkten.

Vorführung buchen

Es gibt viele Varianten von Bedrohungen. Eine Vorführung wie man sich einen Virus o.ä. auf dem eigenen PC einholt und was Virensoftware dabei leistet schärft den Einblick in die Thematik. 

DEMO buchen

Microsoft bietet bereits in Windows integrierte Schutzkomponenten oder auch kostenpflichtige zusätzliche Schutzsoftware an. Spezifische oder allgemeine Demos geben einen ersten Überblick.

Kontakt

Sie haben an Beratungsleistungen, Implementierungsleistungen, Trainings- oder Schulungsleistungen, Administrationsleistungen, Supportleistungen, Microsoft Dynamics 365 Lösungen oder anderen Microsoft Produkten Interesse, haben Fragen oder möchten sich unverbindlich beraten lassen, eine DEMO anfordern oder Preise anfragen? Setzen Sie sich mit mir in Verbindung! 

Deutschland

Es gilt unsere Datenschutzerklärung.