Categories: Workspace

Interne und externe Security-Audits

Die Anzahl der Verknüpfungen zwischen den einzelnen Unternehmen nimmt zu und die Bedeutung der Telearbeit wächst. Natürlich gehört zu den Voraussetzungen für die Umsetzung wirksamer Audits das Wissen, wo und wie Schwachpunkte lokalisiert werden können.

Dieser Artikel enthält eine umfassende Liste der in einem Security-Audit zu berücksichtigenden Punkte und nennt Verfahren und mögliche Tools zum Auffinden von Problemen.

Die Vorbereitung
Vor dem Beginn eines Security-Audits sollten Sie einen Projektplan erstellen, in dem die durchzuführenden Schritte und ihr jeweiliger Zweck beschrieben werden. Dieses Dokument könnte sich letztlich bei der Mitteilung von Verfahrensänderungen an Führungskräfte als hilfreich erweisen. Außerdem bietet es eine Arbeitsgrundlage und trägt dazu bei, den gesamten Prozess übersichtlicher zu gestalten.

Ein komplettes Audit sollte umfassend sein und die folgenden Punkte berücksichtigen:

  • Externe und interne Schwachpunkte des Netzwerks (einschließlich der Beziehungen zu Partnern)
  • Entfernt ausgeführte Benutzerabläufe
  • Interne Schwachpunkte des Netzwerks
  • Schwachpunkte am Host (Windows, UNIX, Mac etc.)
  • Schwachpunkte und Policies der Desktop-Software
  • Passwort-Verfahren
  • Organisatorische Verfahren

Wie dieser Liste zu entnehmen ist, müssen zur Umsetzung eines erfolgreichen Security-Audits nicht nur technologische Belange berücksichtigt werden. Ein gutes Audit bezieht auch das Management mit ein und bewertet die Richtlinien (bzw. deren Fehlen), die ein Unternehmen für seine installierte Software, seine Passwörter usw. verwendet.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

15 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago