IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    DATAKOM beleuchtet IT-Schutzmaßnahmen aus der inneren Perspektive

    Laura LangerLaura Langer
    1. Juli, 2015

    Schwachstellenmanagement als Service

    DATAKOM beleuchtet IT-Schutzmaßnahmen aus der inneren Perspektive

    Der Prozess des Schwachstellenmanagements bei DATAKOM

    Ismaning, 01. Juli 2015 – Dank Schutzmaßnahmen wie Firewalls, Virenscannern und BYOD-Security etc. wiegen viele Unternehmen sich und ihr IT-Netzwerk in Sicherheit. Doch häufig führen fehlerhafte Programmierungen in Betriebssystemen und Applikationen zu Lücken in der IT-Infrastruktur. Sie bieten Hackern die Chance, Schadsoftware ins Netzwerk einzuschleusen, Rechner auszuspähen oder in Bot-Nets einzubinden. Um diese Gefahren zu erkennen, ist ein Perspektivenwechsel notwendig: Den ermöglicht Systemintegrator DATAKOM mittels Schwachstellentests und -management „as a service“, die auf dem Greenbone Security Manager (GSM) basieren.

    Mit der schlüsselfertigen Hard-/Software-Lösung GSM führen die DATAKOM-Security-Spezialisten Schwachstellenanalysen zur Vorsorge gegen Netzwerk- und Systemeinbrüche durch. Dabei werden Microsoft Windows-Systeme (Clients und Server), GNU/Linux (Debian, Fedora, Mandriva, Red Hat, SUSE, Ubuntu, Solaris, HP-UX, Cisco) und verschiedene aktive Netzwerkkomponenten untersucht. Die Sicherheit am Perimeter wird überprüft, indem von remote öffentlich erreichbare IP-Adressen wie Web-, E-Mail- und FTP-Server getestet werden. Aktuell sind ca. 40.000 Schwachstellentests (Vulnerability-Tests) im Greenbone Security-Feed enthalten.

    CVSS ermöglicht Vergleichbarkeit
    Die Bewertung des Schweregrads einer Schwachstelle folgt dem Standard CVSS (Common Vulnerability Scoring System). Ausnahmslos jede Schwachstellenprüfung des Greenbone Security Feed ist mit einem CVSS-Wert versehen. Dies ermöglicht einheitliche Analysen, Vergleiche und Selektionen bzgl. des Schweregrades in Scan-Reports. Die Geräteerkennung und
    -klassifizierung erfolgt gemäß CPE Common Product Enumeration. Allein aufgrund dieser Klassifizierung der Assets sowie der im Standard CVE (Common Vulnerability Enumeration) dokumentierten Schwachstellen ist es möglich, neue Sicherheitslücken aufzudecken, ohne dass ein Schwachstellen-Scanning vorgenommen werden muss. Alle aufgeführten Industriestandards stehen tagesaktuell per Security Feed zur Verfügung.

    Analyse – Auswertung – Optimierung
    Da nur qualitätsgeprüfte Exploits eingesetzt werden, entstehen durch die Schwachstellentests keinerlei Störungen, weder in betrieblicher noch in sicherheitsrelevanter Hinsicht. DATAKOM erstellt einen Report, der auf den Scanergebnissen basiert und pro IP-Adresse die gefundenen Schwachstellen nach deren Schweregrad auflistet – und welche Maßnahmen zum Schließen der Sicherheitslücke notwendig sind. Alle Ergebnisse und Empfehlungen kann der Auftraggeber im Anschluss mit DATAKOM besprechen.

    Made in Germany: Daten sind nachweislich sicher
    Sorgen um den Datenschutz müssen nicht aufkeimen, denn Greenbone ist ein deutsches Unternehmen mit Sitz in Osnabrück. Sowohl der Hersteller Greenbone wie auch DATAKOM tragen das von TeleTrust verliehene Qualitätszeichen „IT Security made in Germany“. Damit wird u.a. versichert, dass die angebotenen Produkte keine versteckten Zugänge enthalten und dass die Anforderungen des deutschen Datenschutzrechtes eingehalten werden. Die Ergebnisse der Schwachstellentests werden direkt und nur auf der GSM-Appliance gespeichert. Sie werden unmittelbar nach Abschluss der Dokumentationsarbeiten und Besprechung gelöscht. Alle Erkenntnisse, die DATAKOM im Rahmen der Schwachstellen-Scans gewinnt, werden als Betriebsgeheimnis behandelt.

    Weitere Informationen rund um den Service Schwachstellentests und -management mit dem GSM sind auf der DATAKOM-Website zusammengestellt.

    Hochauflösendes Bildmaterial kann unter [email protected] angefordert werden.

    Firmenprofil DATAKOM GmbH:
    Die DATAKOM GmbH ist Systemintegrator für IT-Messtechnik und -Sicherheitssysteme für Kommunikationsnetze. Seit 1986 entwickelt DATAKOM bedarfsgerechte IT-Test-, Monitoring- und Securitylösungen. Die hohe Fachkompetenz, Prozess- und Produktwissen sowie ein reicher Erfahrungsschatz garantieren effizient realisierte Projekte. Professioneller Support und Managed Service-Modelle bieten Kunden echten Mehrwert. DATAKOM ist finanziell unabhängig von Herstellern und Investoren: die Voraussetzung, um eine objektive Entscheidung bei der Wahl der passenden Kundenlösung zu treffen. Auch deshalb können die Anforderungen von Kunden so realisiert werden, dass Netze und Anwendungen mit der optimalen Qualität, Performance und Sicherheit zur Verfügung stehen: DATAKOMs Beitrag an der Wertschöpfung der IT. DATAKOM trägt das TeleTrust-Qualitätszeichen \“IT-Security made in Germany\“.

    Firmenkontakt
    DATAKOM Gesellschaft für Datenkommunikation mbH
    Lydia Krowka
    Lise-Meitner-Str. 1
    85737 Ismaning
    +49 89-99 65 25 10
    [email protected]
    www.datakom.de

    Pressekontakt
    Sprengel & Partner GmbH
    Marius Schenkelberg
    Nisterstraße 3
    56472 Nisterau
    +49 (0)2661-912600
    [email protected]
    www.sprengel-pr.com

    Tags : IT Security, Schwachstellen-Scan, Schwachstellentest, Vulnerability Management, Vulnerability Test
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

      Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

      PhishER von KnowBe4 im G2 Grid Winter Report 2022 zur besten SOAR-Software ernannt

      PhishER von KnowBe4 im G2 Grid Winter Report 2022 zur besten SOAR-Software ernannt

      Myra Security erklärt: Wie Banken und Finanzdienstleister Herausforderungen beim Outsourcing von IT-Sicherheit bewältigen

      Myra Security erklärt: Wie Banken und Finanzdienstleister Herausforderungen beim Outsourcing von IT-Sicherheit bewältigen

    Security

    • Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
      Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI
      Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
      CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
    • Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
      Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
      Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
    • NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
      NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware

    Arbeitsplatz

    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
    • PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
      PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
    • Digitalisierung und Automatisierung im Reporting

    Whitepaper Downloads

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2022 IT-Management.today | All Rights Reserved