SolarWinds bietet praktische Tipps zur besten Vorgehensweisen für IT-Fachleuten um einen sichere Geschäftsprozesse zu gewährleisten
(firmenpresse) - AUSTIN, TX -- (Marketwired) -- 05/06/13 -- Die IT-Sicherheit kann selbst den erfahrensten Sicherheitsexperten über den Kopf wachsen, wenn berüchtigte IT-Bedrohungen wie Spamhaus DDoS von der Presse ins Gespräch gebracht werden. SolarWinds (NYSE: SWI), ein führender Anbieter leistungsfähiger und kostengünstiger hat heute sechs Sicherheitsbedrohungen identifiziert, vor denen sich viele IT-Fachleute sicher glauben -bis sie selbst betroffen sind. Dazu gibt SolarWinds Tipps wie sich Unternehmen am besten vor diesen Bedrohungen schützen können.
- Während es Sicherheitsexperten vermutlich besser wissen, denken sich viele IT-Fachleute vielleicht: „Mein Unternehmen ist kein wichtiges Ziel. Was haben wir, was jemand anders wollen würde?" In Wirklichkeit lautet die Antwort darauf: Mehr als Sie vermuten. Sensible und persönliche Informationen wie Kreditkarten- und Sozialversicherungsnummern, Patientenunterlagen, um nur einige Beispiele zu nennen. Und mit direktem Zugriff auf das Netzwerk, in das eingedrungen wurde, können auch Schäden an den Netzwerken anderer Unternehmen verursacht werden.
- Auch wenn Unternehmen ihren Mitarbeitern Vertrauen schenken und glauben, über angemessene Richtlinien zu verfügen, könnte IT-Fachleute die schiere Unwissenheit von Mitarbeitern überraschen. Durch die Verbreitung privater mobiler Endgeräte nehmen Mitarbeiter ihre Arbeit jetzt häufiger mit nach Hause als zuvor. Damit ist es sehr schwierig geworden, den Überblick darüber zu behalten, wer und was sich mit dem Netzwerk verbindet. Dies führt zu weniger Kontrolle und zusätzlichen Sicherheitsrisiken.
- DoS- und DDoS-Attacken gehören zu den erfinderischen und immer häufiger vorkommenden Hacking-Methoden, die geschäftskritische Dienste zum Ausfall bringen können und damit den Nutzerzugriff und die Geschäftskontinuität gefährden. IT-Fachleute können durch diese Attacken überrascht werden, da sie in vielen Fällen das Ergebnis gezielter Angriffe sind.
- Mit dem Wachstum von Unternehmen und der zunehmenden Beanspruchung von Zeit und Ressourcen können überarbeitete IT-Fachleute leicht bestehende Regeln übersehen und versehentlich Sicherheitslücken öffnen, wenn sie sich nicht der vollen Auswirkungen ihrer Änderungen bewusst sind. Ein weiteres Risiko sind unerfahrene IT-Fachleute, die nicht wissen, was sie überwachen und welche Tools sie benutzen sollen.
- Täter, die sich als vertrauenswürdige Instanz ausgeben, versuchen per E-Mail oder Instant Messaging, Benutzernamen, Passwörter, Kreditkarten- und Kontoinformationen in ihren Besitz zu bringen, um Zugriff auf ein System zu erlangen. Die davon am meisten betroffenen Unternehmen glauben, dass ihre Kontrollmaßnahmen ausreichen und verlassen sich allein auf Spamfilter oder auf das Wissen ihrer Benutzer, wann verdächtige E-Mails geöffnet werden sollten und wann nicht.
- Für viele, wenn nicht sogar die meisten Unternehmen bilden Drittanbieter-Anwendungen wie Java und Flash unverzichtbare Infrastrukturen zur Verwendung einer großen Anzahl an Geschäftsanwendungen. Unternehmen sind vor allem dann gefährdet, wenn IT-Fachleute glauben, dass die neueste Anwendungsversion ausreichend sicher sei, wenn sie nicht die aktuellsten Patches einspielen, oder wenn sie nicht über sämtliche von Endbenutzern installierte Anwendungen informiert sind.
Es ist leicht, sich in der Verhinderung von Was-wäre-wenn-Szenarien zu verlieren, aber man sollte stets die wichtigsten Sicherheitsgrundlagen im Kopf) behalten, die IT-Fachleute bei der Absicherung des Netzwerks unbedingt berücksichtigen sollten, darunter:
Definierung und Aufstellung von Sicherheitsrichtlinien und -regeln
Dokumentation von Netzwerk, Richtlinien und Zugriff
Ständige Verfolgung und Überwachung von Aktivitäten und Geschehnissen mit Echtzeit-Warnmeldungen und Reports
Wenn möglich, Automatisierung mit Hilfe von Software-Tools
Entwicklung eines Reaktionsplans für den Fall der Fälle, der unter anderem angibt, wann die Rechts- und PR-Abteilungen sowie Kunden und Klienten zu benachrichtigen sind
Neuplanung nach einem Vorfall, um sicherzustellen, dass angemessene Maßnahmen getroffen wurden, um das Risiko in Zukunft zu minimieren
Verwendung von Betriebsmanagement-Tools, um Einblicke in verdächtiges Verhalten zu erhalten
„Bei dem Versuch, sich vor den neuesten und raffiniertesten Attacken zu schützen, scheinen viele IT-Fachleute die grundsätzlichen Sicherheitskontrollen zu vernachlässigen. Bei der IT-Sicherheit geht es nicht immer um hochkomplizierte Probleme und Bedrohungen, sondern auch um die Umsetzung der grundsätzlichen Schritte. Nur so kann ein sicheres Fundament gewährleistet werden", erläutert Javvad Malik, Senior Analyst, 451 Research.
Für IT-Fachleute, die sich nicht den ganzen Tag über mit Sicherheit beschäftigen, aber die Tools benötigen, um alltägliche Betriebs- und Sicherheitsherausforderungen zu meistern, bietet SolarWinds eine Reihe von leistungsfähigen, benutzerfreundlichen und preisgünstigen Produkten mit integrierter Sicherheitsfunktionalität an. Vom (SIEM) bis hin zum Firewall- und Patch-Management und mehr: IT-Fachleute können ihre Umgebung prüfen und die IT-Management-Produkte von SolarWinds nach Bedarf bereitstellen, um vollständige Einblicke in die Unternehmenssicherheit zu erhalten.
- SIEM; Ãœberwachung von Endpunkt-Datenverlusten
- Firewall-Sicherheits-Management
- Verwaltung der Endpunkt-Sicherheitsrisiken
- Nachverfolgung von Benutzern und Geräten
SolarWinds (NYSE: SWI) bietet leistungsstarke und kostengünstige IT-Managementsoftware für Kunden aus aller Welt - von Fortune 500-Firmen bis hin zu kleinen Unternehmen. In allen unseren Marktbereichen verfolgen wir einen einheitlichen Ansatz. Wir konzentrieren uns ausschließlich auf IT-Fachleute und bemühen uns, die Komplexität, die sie gezwungenerweise von herkömmlichen Anbietern von Unternehmenssoftware akzeptieren müssen, zu beseitigen. SolarWinds kommt dieser Verpflichtung mit unerwarteter Einfachheit durch Produkte nach, die einfach zu finden, zu kaufen, anzuwenden und zu warten sind, und ist gleichzeitig in der Lage, sich mit sämtlichen IT-Management-Problemen jeder Größe zu befassen. Unsere Lösungen basieren auf unserer starken Verbindung zur Nutzerbasis, welche in unserer Online-Gemeinschaft interagiert, um Probleme zu lösen, Technologie und optimale Anwendungsverfahren auszutauschen und direkt an unserem Entwicklungsprozess teilzunehmen. Weitere Informationen finden Sie unter .
SolarWinds, SolarWinds.com und thwack sind eingetragene Warenzeichen von SolarWinds. Alle anderen aufgeführten Firmen- und Produktnamen dienen ausschließlich Identifikationszwecken und sind möglicherweise Warenzeichen oder eingetragene Warenzeichen der entsprechenden Unternehmen.
PRESSEKONTAKT:
Grace Pai-Leonard
Text100
212,8715194
Jodi Bart
SolarWinds
512,6578297