Security by Design – nur eine Phrase oder ein tragfähiger Ansatz?

Warum Sie beim Thema Sicherheit besser Früher an Später denken sollten
1 Bewertungen
80 %
1
5
4
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
15 Downloads  
Lesen Sie in diesem Whitepaper, warum Security by Design ein interessantes Leitmotiv für die Sicherheitsarchitektur eines Unternehmens ist und insbesondere für den Bereich Client Management viele Vorteile bietet.

Inhalt:

Über die wachsende Bedrohung der IT- und Informationssicherheit von Unternehmen, Behörden und anderen Organisationen durch Cyberkriminalität und Wirtschaftsspionage wurde hinlänglich geschrieben und das Thema ist in aller Munde. Durch die rasant fortschreitende Digitalisierung werden immer mehr Prozesse von IT durchdrungen und so wachsen auch die Bandbreite und das Volumen an IT-Infrastruktur und Systemen.
Security by Design benennt eine neue Denkschule für eine strategische und geplante automatisierte Herangehensweise an den Schutz und die Robustheit von Systemen und Strukturen. In diesem Whitepaper beleuchten wir die Umsetzung dieser Konzepte im Management der IT-Infrastruktur – speziell Client- und Serversysteme.

In diesem Whitepaper erfahren Sie, ....

  • was Security by Design ist und welchen Grundprinzipien es folgt,
  • wie Sie diese Ideen mittels Client Management auf Ihre IT-Infrastruktur übertragen
  • und warum Security und Automatisierung immer zusammengedacht werden sollten.

Zudem werden in diesem Whitepaper interessante Studienergebnisse zum Status quo der IT-Security in Deutschland zusammengefasst und bewertet.

Originalauszug aus dem Dokument:

Security by Design benötigt – wie generell jede ernstzunehmende Sicherheitsstrategie – vollständige Transparenz über den genutzten Hardwarebestand an Servern, PCs, Notebooks, Smartphones, Tablets und Peripheriegeräten sowie über die auf diesen Geräten eingesetzte Software. Die Übersicht über vorhandene Hard- und Software und deren Konfiguration schafft Klarheit über das real etablierte Sicherheitsniveau und dient der Planung von Maßnahmen. Die vollständige, genaue und fehlerfreie Inventarisierung ist damit zwingende Grundlage jeder Sicherheitsstrategie.

Deshalb ist die Qualität der Inventarisierung der wichtigste Erfolgsfaktor bei der proaktiven Sicherheit. Hier lohnt sich das Investment in eine wirklich gute Lösung. Denn, werden die vorhandenen Systeme, Softwarestände und Konfigurationen nicht richtig und vollständig erkannt, können wichtige Folgeaktionen wie das Schwachstellenmanagement oder das Patchmanagement nicht richtig funktionieren.
Für eine fundierte Bewertung der Sicherheitslage braucht es im engeren Sinne vor allem detaillierte Informationen zur Softwareausstattung wie installierte Produkte, Versionen und Patch-Level und ergänzende
Informationen zur Hardwareausstattung.

Ohne eine weitgehende Automatisierung sind diese Informationen weder effizient zu erheben und aktuell zu halten, noch kann eine einheitliche Qualität sichergestellt werden. Glücklicherweise sind die Zeiten, in denen IT-Mitarbeiter die Inventarisierung von Hard- und Software manuell durchführend mussten, längst vorbei.