Datenschutz bis ins Detail: Auf allen Stufen gut abgesichert?

Sicherheit, na klar - aber in welcher Form? Der Artikel listet die aktuellen Sicherheitstechnologien von Code-Audits bis Honeypots auf - inklusive Empfehlungen von Security-Spezialisten.

Datenschutz ist wie Zwiebeln schälen: Je näher man zum Kern der Sache kommt, desto mehr fließen die Tränen. Doch um Systeme wirksam zu schützen, empfehlen Hersteller heutzutage einen Ansatz auf unterschiedlichen Ebenen, sozusagen nach dem Zwiebelprinzip. Im Folgenden finden Sie eine kurze Auflistung der gängigsten Technologien.

Die Absicherung eines Netzwerks schien eigentlich immer ganz einfach: Installation einer Antiviren-Software. So stellten es zumindest die Hersteller dar. Dann stellte sich allerdings heraus, dass eine Antiviren-Software nicht ausreicht, um alle Bedrohungen abzuwehren, obwohl sie auch weiterhin eine wichtige Rolle in der Netzwerksicherheit spielt. Nun hieß es also: Mit einer Antiviren-Software und einer Firewall ist man optimal gerüstet. Zumindest stellten es die Hersteller beider Produkte so dar. Darauf folgte die Erkenntnis, dass auch Firewalls nicht vor jeder Gefahr schützen.

Dieses Spielchen wiederholte sich eine Zeit lang mit Intrusion Detection Systems, Schwachstellen-Scannern, Penetrationstests, SSL und so weiter, bis den etwas hellsichtigeren IT-Leitern langsam klar wurde, dass man ein Netzwerk nicht mit einem einzigen Produkt oder auch mit einer bestimmten Produktpalette sichern kann. Es gibt auch keine standardisierte Checkliste hierfür, da sich die Tools der Hacker ständig weiterentwickeln.

Welche Anwendungen stehen also einem IT-Leiter heute zur Verfügung? Es folgt eine Liste von empfehlenswerten Sicherungstechnologien.

Themenseiten: IT-Business, Security-Praxis, Strategien

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Datenschutz bis ins Detail: Auf allen Stufen gut abgesichert?

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *