Zehn mal zehn goldene IT-Regeln, Teil II

4. Struktur geplant und überwacht

Netzwerke sind gewachsene und wachsende Strukturen. In den seltensten Fällen hat man die Gelegenheit, ein LAN von Grund auf zu planen. Dennoch sollten Sie immer wieder Ihre Strukturen überdenken. Der Leitgedanke sollte dabei sein, dasGebilde so einfach wie möglich zu halten. Damit behalten Sie leichter den Überblick und können potenzielle Schwachstellen besser aufspüren. Auch Änderungen lassen sich so leichter durchführen.

5. IDS / IDP

Einfach nur darauf zu warten, dass irgendwann etwas Ungewöhnliches im Netzwerk oder auf einem Server passiert, kann nicht die richtige Strategie zur Entdeckung von Angriffen sein. Im schlimmsten Fall sind bis zum Zeitpunkt der Entdeckung Monate vergangen, in denen sich der Hacker an Ihren Ressourcen gütlich tun konnte. Die Mindestausstattung Ihrer „Intrusion Detection“ sollte die regelmäßige Kontrolle von Log-Dateien beinhalten. Besser sind aktive Systeme, die den Netzwerkverkehr auf bekannte Unregelmäßigkeiten hin untersuchen.

6. Fokussieren

Natürlich kann man versuchen, die „perfekte“ Sicherheit zu erreichen. Allerdings würde das in letzter Konsequenz bedeuten, die Rechner nicht einzuschalten. Also richten Sie Ihr Augenmerk auf bekannte und echte Gefahren anstatt auf eingebildete und unbekannte. Erst wenn die bekannten Gefahren ausgeschaltet sind, machen Sie sich an die Beseitigung möglicher Schwachpunkte.

7. Managed Security Services

Wenn Ihre IT-Abteilung zu klein ist, um sich um alles kümmern zu können, heißt das noch lange nicht, dass Sie die Sicherheit schleifen lassen dürfen. Zur Not wenden Sie sich an einen Anbieter von so genannten „Managed Security Services“. Diese übernehmen für eine Vielzahl von Bereichen die komplette Abwicklung, sei es nun der E-Mail-Dienst oder gar die Verwaltung der Firewall.