Netzlink präsentiert den Network Detective für sichere IT-Infrastruktur

Braunschweiger Systemhaus stellt umfangreiches Security Assessment vor

16. Mai 2017, 10:45 Uhr | Von Dr. Jörg Schröper.

Immer häufiger werden Sicherheitslücken in der IT-Infrastruktur von Unternehmen zum Einfallstor für ungebetene Eindringlinge und Datenmissbrauch. Die wiederkehrenden Cyber-Attacken treffen Organisationen an empfindlichen Stellen. Für viele Unternehmen sei es eine große Herausforderung, regelmäßig alle getroffenen Vorkehrungen zu überprüfen und mögliche Schwachstellen aufzuspüren, so das Braunschweiger Systemhaus Netzlink. Um Unternehmen dabei zu unterstützen und ihnen auf einfachem Weg eine Analyse ihrer Systeme zu ermöglichen, hat Netzlink nach eigenen Angaben das Security Assessment ins Portfolio aufgenommen.

Viele Unternehmen haben demnach keine ausreichenden Sicherheitsvorkehrungen zum Schutz ihrer Systeme getroffen oder sie sind vielfach nicht mehr auf dem aktuellen Stand. Durch die veralteten Maßnahmen riskierten Unternehmen jedoch sensible Lücken und Fehler in der IT-Infrastruktur. "Das Thema Sicherheit ist leider nicht mit einem Mal erledigt, sondern ein kontinuierlicher Prozess, der kein Ende kennt", erklärt der zuständige Consultant bei Netzlink, Philip Reetz. "Wer sein Sicherheitskonzept nicht regelmäßig überprüft, setzt sein Unternehmen großer Gefahr aus".

Um vorhandene Schwachstellen zu identifizieren, prüft das Security Assessment die Systeme des Betreibers von außen, gewissermaßen aus dem Blickwinkel eines Hackers. So ließe sich nachvollziehen, an welchen Punkten Eindringlinge in das System gelangen könnten. "Aber auch die Innenansicht des Systems ist relevant, denn häufig finden beispielsweise Karteileichen ehemaliger Mitarbeiter kaum Beachtung. Eventuell haben aber alte Benutzer noch Zugriff auf Konten", berichtet Reetz. Ob Software noch auf aktuellem Stand oder Virenscanner wirklich aktiv im Einsatz sind, wird dabei ebenso analysiert.

Im Anschluss an die Begutachtung der Systeme, werden alle Ergebnisse dokumentiert. Daraus entsteht ein Maßnahmenkatalog, der bereits eine Priorisierung der nun zu ergreifenden Aufgaben enthält. Dies weist den Anwender auf kritische Konfigurationseinstellungen hin, und er erhält einen Report über seine Infrastruktur. Ein zweites Assessment prüft dann schließlich im "Vorher-Nachher-Vergleich", ob die ergriffenen Maßnahmen zur gewünschten Wirkung geführt haben.

Weitere Informationen zum Security Assessment gibt es auf netzlink.com.

Dr. Jörg Schröper ist Chefredakteur der LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Ulteo

Weitere Artikel zu M & K Rechnerperipherie

Matchmaker+