Interne und externe Security-Audits

Nie war die Durchführung gründlicher Audits zur Netzwerksicherheit so wichtig wie heute, denn nahezu jedes Unternehmen ist in irgendeiner Weise mit dem Internet verbunden.

Die Anzahl der Verknüpfungen zwischen den einzelnen Unternehmen nimmt zu und die Bedeutung der Telearbeit wächst. Natürlich gehört zu den Voraussetzungen für die Umsetzung wirksamer Audits das Wissen, wo und wie Schwachpunkte lokalisiert werden können.

Dieser Artikel enthält eine umfassende Liste der in einem Security-Audit zu berücksichtigenden Punkte und nennt Verfahren und mögliche Tools zum Auffinden von Problemen.

Die Vorbereitung
Vor dem Beginn eines Security-Audits sollten Sie einen Projektplan erstellen, in dem die durchzuführenden Schritte und ihr jeweiliger Zweck beschrieben werden. Dieses Dokument könnte sich letztlich bei der Mitteilung von Verfahrensänderungen an Führungskräfte als hilfreich erweisen. Außerdem bietet es eine Arbeitsgrundlage und trägt dazu bei, den gesamten Prozess übersichtlicher zu gestalten.

Ein komplettes Audit sollte umfassend sein und die folgenden Punkte berücksichtigen:

  • Externe und interne Schwachpunkte des Netzwerks (einschließlich der Beziehungen zu Partnern)
  • Entfernt ausgeführte Benutzerabläufe
  • Interne Schwachpunkte des Netzwerks
  • Schwachpunkte am Host (Windows, UNIX, Mac etc.)
  • Schwachpunkte und Policies der Desktop-Software
  • Passwort-Verfahren
  • Organisatorische Verfahren

Wie dieser Liste zu entnehmen ist, müssen zur Umsetzung eines erfolgreichen Security-Audits nicht nur technologische Belange berücksichtigt werden. Ein gutes Audit bezieht auch das Management mit ein und bewertet die Richtlinien (bzw. deren Fehlen), die ein Unternehmen für seine installierte Software, seine Passwörter usw. verwendet.

Themenseiten: IT-Business, Technologien

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Interne und externe Security-Audits

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *