Erst analysieren, dann handeln

Stufenplan für IT-Sicherheit im Mittelstand

Seite: 5/5

Firmen zum Thema

5.6. Früherkennung von Angriffen

Sehr gute Möglichkeiten der Angriffserkennung, allerdings verbunden mit deutlich höherem Aufwand, bietet das SIEM (Security Information and Event Management). Entsprechende Systeme identifizieren und bewerten sicherheitsrelevante Ereignisse und alarmieren den Administrator.

SIEM-Systeme erkennen Trends und Muster, die vom gewohnten Schema abweichen. Sie nutzen hierfür Millionen an Meldungen der IT-Systeme und setzen sie miteinander in Beziehung. Dazu gehören unter anderem Log-Files, also Protokolle von allen Aktionen, die auf Computersystemen passieren.

Als „Cyber Defence Services“ sind solche SIEM-Lösungen auch als betriebene Komplettlösungen verfügbar, so dass insbesondere in kleineren Unternehmen kein eigenes Personal hierfür abgestellt werden muss.

6. Umsetzung des Sicherheitskonzepts

Bei der Umsetzung werden die im Konzept definierten Maßnahmen realisiert.

Hierbei sollte nach einem Meilensteinplan der mit verschiedenen Prioritäten versehen ist vorgegangen werden.

7. Standards für mehr Sicherheit

Sicherheitsstandards wie ISO/IEC 27001:2013 oder IT-Grundschutz bieten die Möglichkeit, eine anerkannte Methodik der IT-Sicherheit ins Unternehmen zu übernehmen und diese, wenn gewünscht, auch zertifizieren zu lassen. Diese Zertifikate belegen Kunden und Partnern, dass die Standards umgesetzt sind.

8. Regelmäßige Reviews und Prüfung

Ist ein Konzept umgesetzt, muss es regelmäßig überprüft werden, um auf Änderungen von Risiken oder Bedrohungen reagieren zu können.

Das Analystenhaus Experton hat der Deutschen Telekom und T-Systems in einem Vergleich unter 450 Anbietern ein attraktives Portfolio und ausgewiesene Wettbewerbsstärke bescheinigt. Im Video-Interview erläutern Michael Ehrmann und T-Systems-Experte Jörn Garbers den Weg zu einer umfassenden Sicherheitsstrategie für Unternehmen:

(ID:43388870)