Datensicherheit

Datensicherheit – Sie bestimmen die Regeln

Datensicherheit und Virenschutz sind heute für eine „Sichere IT“ unverzichtbar! Die zunehmende Öffnung der Netze verursacht gefährliche Lücken zwischen einer flexiblen Nutzung aktueller Netzwerktechnologien und ungewollten (kriminellen) Zugriffsmöglichkeiten. eSourceONE unterstützt Sie bei der Konzeption und Umsetzung benötigter Maßnahmen, um in Ihrem Netzwerk und Ihrem Datenverkehr die Datensicherheit zu gewährleisten.

Hierbei ist ein Zusammenspiel von modernen Firewall-Lösungen und professionellen, stets aktuellen Virenschutzprogrammen nötig. Mit regelmäßigen Security Tests stellt eSourceONE sicher, dass die Sicherheitsvorkehrungen im Falle eines Falles greifen.

Schwachstellenscan

Einzelne Schutzbarrieren wie z. B. eine Firewall können nicht alle Angriffe auf ein IT-System vereiteln. Nur eine Kombination aus verschiedenen Sicherheitslösungen schützt bestmöglich. Eine dieser Lösungen ist das Schwachstellen-Scanning. Sogenannte „Vulnerability Scanner“ untersuchen Zielsysteme auf bekannte Sicherheitslücken, dies erfolgt mit oder ohne Authentifizierung auf dem Zielsystem, wobei die authentifizierte Methode eine erweiterte Prüfung ermöglicht.

Dabei werden Netzwerkgeräte, Server, Drucker, Router und angeschlossene Rechner untersucht, Schwachstellen identifiziert und anschließend entdeckte Sicherheitslücken geschlossen.

Penetrationstest

Penetrationstests dienen zur Überprüfung der Sicherheit eines Systems unter Einsatz von Mitteln, die ein Angreifer anwenden würde, um unautorisiert in ein System einzudringen. Die Art der Tests orientiert sich am Gefahrenpotential des Systems, z. B. ein Webserver besitzt eine deutlich höhere Gefahrenpriorität als ein ausschließlich für Textverarbeitung genutztes System.

Entsprechend umfangreich ist die Bandbreite der Werkzeuge für solche Tests, deshalb sollten diese nur von erfahrenen Systemadministratoren durchgeführt werden, die genau wissen, welche Ereignisse verursacht werden und welche Ergebnisse erzielt werden sollen. Regelmäßige Penetrationstests in Verbindung mit Schwachstellen-Scans machen Ihre Systeme unerreichbar für unerwünschte Besucher.

Das könnte Sie auch interessieren…