Datenschutz bis ins Detail: Auf allen Stufen gut abgesichert?

Datenschutz ist wie Zwiebeln schälen: Je näher man zum Kern der Sache kommt, desto mehr fließen die Tränen. Doch um Systeme wirksam zu schützen, empfehlen Hersteller heutzutage einen Ansatz auf unterschiedlichen Ebenen, sozusagen nach dem Zwiebelprinzip. Im Folgenden finden Sie eine kurze Auflistung der gängigsten Technologien.

Die Absicherung eines Netzwerks schien eigentlich immer ganz einfach: Installation einer Antiviren-Software. So stellten es zumindest die Hersteller dar. Dann stellte sich allerdings heraus, dass eine Antiviren-Software nicht ausreicht, um alle Bedrohungen abzuwehren, obwohl sie auch weiterhin eine wichtige Rolle in der Netzwerksicherheit spielt. Nun hieß es also: Mit einer Antiviren-Software und einer Firewall ist man optimal gerüstet. Zumindest stellten es die Hersteller beider Produkte so dar. Darauf folgte die Erkenntnis, dass auch Firewalls nicht vor jeder Gefahr schützen.

Dieses Spielchen wiederholte sich eine Zeit lang mit Intrusion Detection Systems, Schwachstellen-Scannern, Penetrationstests, SSL und so weiter, bis den etwas hellsichtigeren IT-Leitern langsam klar wurde, dass man ein Netzwerk nicht mit einem einzigen Produkt oder auch mit einer bestimmten Produktpalette sichern kann. Es gibt auch keine standardisierte Checkliste hierfür, da sich die Tools der Hacker ständig weiterentwickeln.

Welche Anwendungen stehen also einem IT-Leiter heute zur Verfügung? Es folgt eine Liste von empfehlenswerten Sicherungstechnologien.

Page: 1 2 3 4 5 6 7 8 9 10 11

ZDNet.de Redaktion

Recent Posts

Modernes Schwachstellen-Management

Die Sicherheit für Informationstechnologie (IT) ist etabliert, aber bei Operational Technologie (OT) ist noch vieles…

15 Stunden ago

So wehren Sie DDoS-Angriffe ab

Distributed-Denial-of-Service (DDoS)-Attacken werden immer gefährlicher. Wie Unternehmen mit dieser Gefahr umgehen sollten, schildert Security-Spezialist Steffen…

16 Stunden ago

Vor Lieferengpässen wappnen

Lieferengpässe haben sich durch den Ukraine-Krieg und die Energiekrise verschärft. Um sich auf Schwierigkeiten mit…

16 Stunden ago

Deepfake-Angriffe und Cyber-Erpressung

Sicherheitsteams müssen mit einer Vielzahl an Bedrohungen fertig werden. Das ist spannend, aber auch sehr…

16 Stunden ago

Deshalb scheitern Projekte

Digitale Transformationsinitiativen können Unternehmen einschneidend verändern - wenn sie richtig durchgeführt werden. Es gibt allerdings…

17 Stunden ago

Datenlecks und ihre Folgen

Datenlecks sind schwerwiegende Sicherheitsvorfälle. Sie treten in jeder Branche, jedem Sektor und jedem Land auf…

17 Stunden ago