Mythen zum Thema Sicherheit

22.04.2005

Doch es gibt eine Alternative: Wenn Schwachstellen entdeckt werden, bevor ein Angriff erfolgt, bleibt Unternehmen genug Zeit, die Sicherheitslücken zu schließen. Dadurch sind Unternehmen nicht gezwungen, für jeden Virus ein entsprechendes Gegenmittel bereitzuhalten.

Diese Herangehensweise der "preemptive protection" bietet einen neuen Zugang zu Internetsicherheit. Der unerbittliche Kreislauf von Aufspüren, Hinterherhetzen und Patchen wird damit durchbrochen. Kosten für reaktive Maßnahmen werde dadurch massiv eingedämmt.

Mythos 3: Je mehr man über die Aktivitäten im Netzwerk weiß, desto sicherer ist es

Viele Werkzeuge für die IT-Sicherheit liefern Unmengen an Daten über Netzwerkaktivitäten, jedoch kaum sinnvoll aufbereitete Berichte. Netzwerkadministratoren und IT-Sicherheitsverantwortliche brauchen aber relevante Informationen in konsolidierter Form, um Bedrohungen und ihre Auswirkungen auf das Unternehmen zu identifizieren und schnell reagieren zu können.

Am Beginn der Absicherung des internen Netzes muss die richtige Einschätzung von Geschäftsrisiken stehen. Nur durch vorherige Analyse dieser Risiken verbunden mit ihren möglichen Auswirkungen auf kritische Geschäftsanwendungen und -prozesse können Unternehmen ihre IT-Sicherheit priorisieren.

Zur Startseite