Tipps von Esesix

Zentrales Sicherheitsmanagement

15.04.2005

Der erste Schritt ist daher immer eine Analyse des individuellen Sicherheitsbedarfs und das Aufdecken von Schwachstellen. Dann kann man die Maßnahmen festlegen. Erst an diesem Punkt kommen Hard- und Software ins Spiel.

4.500 Viren im halben Jahr

Im ersten Halbjahr 2004 hat Symantec 4496 neue Windows-Viren und -Würmer registriert. Datensicherheit muss heute ein dynamischer Prozess sein. Nur so kann man das definierte Sicherheitsniveau halten. Das betrifft nicht nur automatische Updates von Virenscannern, sondern alle Sicherheitssysteme im Unternehmen, zum Beispiel den Netzzugang.

Kombination aus Besitz und Wissen

Passwörter werden leicht vergessen, notiert und zu selten geändert. Der Netzzugang sollte sich deshalb nicht allein auf sie beschränken. Besser ist eine Kombination aus "Besitz" in Form eines USB-Tokens oder einer Smart Card und "Wissen" in Form einer PIN (persönliche Identifikationsnummer) oder eines Passworts.

Das sind nur einige Komponenten, die in der richtigen Kombination vor Schäden schützen. Eine individuelle Sicherheitsstrategie für Ihre Unternehmensdaten entwickeln Dienstleister und Vertriebspartner von Security-Herstellern. (rw)

Zur Startseite