Die Anzahl der Verknüpfungen zwischen den einzelnen Unternehmen nimmt zu und die Bedeutung der Telearbeit wächst. Natürlich gehört zu den Voraussetzungen für die Umsetzung wirksamer Audits das Wissen, wo und wie Schwachpunkte lokalisiert werden können.
Dieser Artikel enthält eine umfassende Liste der in einem Security-Audit zu berücksichtigenden Punkte und nennt Verfahren und mögliche Tools zum Auffinden von Problemen.
Die Vorbereitung
Vor dem Beginn eines Security-Audits sollten Sie einen Projektplan erstellen, in dem die durchzuführenden Schritte und ihr jeweiliger Zweck beschrieben werden. Dieses Dokument könnte sich letztlich bei der Mitteilung von Verfahrensänderungen an Führungskräfte als hilfreich erweisen. Außerdem bietet es eine Arbeitsgrundlage und trägt dazu bei, den gesamten Prozess übersichtlicher zu gestalten.
Ein komplettes Audit sollte umfassend sein und die folgenden Punkte berücksichtigen:
Wie dieser Liste zu entnehmen ist, müssen zur Umsetzung eines erfolgreichen Security-Audits nicht nur technologische Belange berücksichtigt werden. Ein gutes Audit bezieht auch das Management mit ein und bewertet die Richtlinien (bzw. deren Fehlen), die ein Unternehmen für seine installierte Software, seine Passwörter usw. verwendet.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.