Datenschutz bis ins Detail: Auf allen Stufen gut abgesichert?

Datenschutz ist wie Zwiebeln schälen: Je näher man zum Kern der Sache kommt, desto mehr fließen die Tränen. Doch um Systeme wirksam zu schützen, empfehlen Hersteller heutzutage einen Ansatz auf unterschiedlichen Ebenen, sozusagen nach dem Zwiebelprinzip. Im Folgenden finden Sie eine kurze Auflistung der gängigsten Technologien.

Die Absicherung eines Netzwerks schien eigentlich immer ganz einfach: Installation einer Antiviren-Software. So stellten es zumindest die Hersteller dar. Dann stellte sich allerdings heraus, dass eine Antiviren-Software nicht ausreicht, um alle Bedrohungen abzuwehren, obwohl sie auch weiterhin eine wichtige Rolle in der Netzwerksicherheit spielt. Nun hieß es also: Mit einer Antiviren-Software und einer Firewall ist man optimal gerüstet. Zumindest stellten es die Hersteller beider Produkte so dar. Darauf folgte die Erkenntnis, dass auch Firewalls nicht vor jeder Gefahr schützen.

Dieses Spielchen wiederholte sich eine Zeit lang mit Intrusion Detection Systems, Schwachstellen-Scannern, Penetrationstests, SSL und so weiter, bis den etwas hellsichtigeren IT-Leitern langsam klar wurde, dass man ein Netzwerk nicht mit einem einzigen Produkt oder auch mit einer bestimmten Produktpalette sichern kann. Es gibt auch keine standardisierte Checkliste hierfür, da sich die Tools der Hacker ständig weiterentwickeln.

Welche Anwendungen stehen also einem IT-Leiter heute zur Verfügung? Es folgt eine Liste von empfehlenswerten Sicherungstechnologien.

Page: 1 2 3 4 5 6 7 8 9 10 11

ZDNet.de Redaktion

Recent Posts

FBI warnt vor MedusaLocker

Mehrere US-Strafverfolgungsbehörden haben MedusaLocker ins Visier genommen, eine Ransomware-Bande, die es auf Organisationen im Gesundheitswesen…

1 Tag ago

Diskussion um Zahlungsverbot bei Ransomware

Ransomware-Erpresser fordern Lösegeldzahlungen und viele Unternehmen knicken ein. In einem offenen Brief fordern Forscher ein…

1 Tag ago

Kampf der Papierflut

Wie Scanner für effizientes und nachhaltiges Arbeiten am Erzbischöflichen Berufskolleg Köln sorgen, erläutert Frank Mihm-Gebauer,…

2 Tagen ago

NASA entdeckt Raketeneinschlag auf dem Mond

Die NASA entdeckt einen Doppelkrater auf dem Mond, der durch einen mysteriösen Raketenabsturz verursacht wurde.…

2 Tagen ago

ZuoRAT greift Router an

Die ausgeklügelte Malware ZuoRAT hat es auf Router abgesehen, um in Netzwerke einzudringen und nutzt…

2 Tagen ago

Sicherheitsrisiko Schatten-IoT

Schatten-IT im Internet der Dinge (IoT) verbirgt zahlreiche Risiken. Mirko Bülles, Director TAM bei Armis,…

3 Tagen ago