Der Schutzbedarf erstreckt sich prinzipiell auf die drei üblichen Aspekte Vertraulichkeit, Integrität und Verfügbarkeit. Die Konzepte sollten nach Einschätzung von Experten exakt auf die Zielvorgaben abgestimmt sein, wie die Erhöhung der Ressourcenausnutzung, eine größere Flexibilität der Abläufe, niedrigere Betriebs- und Wartungskosten sowie ein effizienteres System- und Sicherheitsmanagement durch Standardisierung und Automatisierung.
„Virtualisierung erhöht zeitweilig die Komplexität der IT-Infrastrukturen“, sagt Sicherheitsexperte Ralph Grieser von der SHE Informationstechnologie AG. Der IT-Dienstleister kooperiert eng mit Vmware. Wieser zufolge gilt es, zahlreiche Punkte in das Sicherheitskonzept zu integrieren, von Hochverfügbarkeit und Disaster Recovery bis hin zum Sandboxing für kontrollierte Umgebungen oder Honeypots, um die Potenziale des Gegners auszuloten.
Das Spektrum reicht bis zur digitalen Beweissicherung bei besonders raffinierten Varianten (Forensik). „Der Betrieb einer separaten netzwerkbasierten Sicherheitstechnik kann problematisch sein“, bilanziert Grieser. Die fehlerhafte Implementierung und Konfiguration stellt nach Auffassung des Experten weiterhin das größte Risiko dar.
Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…
KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…