Neues eBook „Security Policy Management“

Dynamische Richtlinien gegen komplexe Cyber-Attacken

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Security Policies (IT-Sicherheitsrichtlinien) spielen eine entscheidende Rolle bei der IT-Compliance und IT-Sicherheit in Unternehmen.
Security Policies (IT-Sicherheitsrichtlinien) spielen eine entscheidende Rolle bei der IT-Compliance und IT-Sicherheit in Unternehmen. (© Mustansar - Fotolia.com)

IT-Sicherheitsrichtlinien sind mehr als die Grundlage der Sicherheitsunterweisung für Mitarbeiterinnen und Mitarbeiter. Auch Security-Lösungen brauchen Policies, um Angriffe erkennen und abwehren zu können. Das neue eBook zeigt, wie diese Policies beschaffen sein müssen.

Bei der Nutzung mobiler Endgeräte können große Mengen von Unternehmensdaten in die falschen Hände geraten. Die damit verbundenen Gefahren sind den Unternehmen bewusst: 95 Prozent führen IT-Sicherheitsmaßnahmen für mobile Endgeräte durch. Richtlinien für Mobile Security haben jedoch nur 54 Prozent der befragten Unternehmen, wie die Potenzialanalyse Digital Security von Sopra Steria Consulting zeigt.

Zu Recht kann man sich die Frage stellen, auf welcher Grundlage die mobilen IT-Sicherheitslösungen genutzt und wie die Anwender im richtigen Gebrauch von Mobile Security unterwiesen werden, wenn es keine Mobile Security Policy in den Unternehmen gibt. Sowohl die Anwender mobiler Endgeräte als auch die Administratoren brauchen klare und eindeutige IT-Sicherheitsrichtlinien. Das fordern auch viele Compliance-Vorgaben und Verträge mit (größeren) Kunden explizit. Das neue eBook „Security Policy Management“ aus der Security-Insider-Redaktion behandelt aber nicht nur die Nutzer- und Administratorensicht.

Mensch und Maschine brauchen Vorgaben zur IT-Sicherheit

Auch IT-Systeme brauchen IT-Sicherheitsrichtlinien. Nicht nur im Internet of Things (IoT) greifen Maschinen auf Maschinen zu, das geschieht zum Beispiel bei jeder klassischen Client-Server-Anwendung. Was ein IT-System dabei unter welchen Bedingungen darf, muss in Security Policies festgelegt werden. Diese können entweder von den IT-Systemen automatisch eingelesen werden, oder IT-Administratoren konfigurieren die IT-Systeme auf Basis der Security Policies. Wie das neue eBook „Security Policy Management“ zeigt, gilt dies natürlich auch für die Security-Lösungen selbst. Ein bekanntes Beispiel sind die Firewalls und die Firewall-Regelwerke.

Security Policies müssen definiert, umgesetzt und gepflegt werden

Die Dynamik der IT und die Fortentwicklung der Attacken zu immer komplexen Cyber-Angriffen machen deutlich, dass starre IT-Sicherheitsrichtlinien nicht lange Bestand haben können. Security Policies brauchen ein Management, nach der Definition und Einführung müssen die Policies fortlaufend gepflegt werden, die Policies müssen dynamisch sein.

Wie das eBook „Security Policy Management“ erklärt, bereitet unter anderem der Fachkräftemangel in der IT-Sicherheit im Policy Management Probleme. Viele IT-Sicherheitsrichtlinien ereilt deshalb das Schicksal, bald veraltet und widersprüchlich zu anderen Richtlinien zu sein. Den Ausweg bietet hier die Automation und Orchestrierung im Policy Management. Das eBook zeigt, warum ohne Security Policy Automation keine Security Automation möglich ist, die viele Unternehmen als Ausweg sehen, um dem Fachkräftemangel und den komplexen Attacken zu begegnen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

 

Copyright © 2017 - Vogel Business Media