Die unternehmenseigene IT-Infrastruktur zu schützen ist essentiell. Risiken wie z.B. Erpressungstrojaner, DDoS-Angriffe und Cyber-Angriffe anderer Art sind allgegenwärtig. Damit der unternehmenseigene Internetauftritt und die IT nicht z.B. durch Hacker oder höherer Gewalt (Schäden an der IT können auch durch Blitzschlag auftreten) gefährdet sind, werden IT-Sicherheitslösungen benötigt. Laut EU-Datenschutzgrundverordnung (DSGVO) sind Unternehmen u.a. dazu verpflichtet, entsprechende Maßnahmen zum Schutz personenbezogener Daten zu treffen. IT-Sicherheitssoftwarelösungen sind beispielsweise Antivirussoftware, Antispamsoftware, Backup- und Datensicherungssoftware, Verschlüsselungssoftware, Zutrittskontroll- und Authentifizierungssoftware und sonstige IT-Sicherungssoftware.
Antispam-Software wird vor den Schutz vor unerwünschte Werbe- und Schad-E-Mails genutzt und umfasst diverse Filter, syntaktische Erkennung und weitere Funktionen.
Antiviren-Software bietet in der Regel Schutz vor Ransomware, Kryptotrojanern, Erpressungssoftware und ähnlicher Malware.
Die hier gelistete Backup-Software ist für Unternehmen aller Art geeignet. Programme zur automatischen Datensicherung gibt es für die unterschiedlichsten Betriebssysteme.
In dieser Rubrik finden Sie Lösungen für Cyber und Internet Security. Die Software umfasst in der Regel Schutz gegen DoS Attacken, Eavesdropping, Spoofing, Tampering u.v.m.
Cyber Security, Internet Security
Hier werden aktuelle Softwarelösungen für den Bereich Datenschutzmanagement, Passwort-Management, IT-Grundschutz, Datenanalyse sowie elektronische Leitfäden aufgeführt.
In dieser Rubrik präsentieren wir eine aktuelle Marktübersicht über Information / IT Security Management Systeme die z.B. Assessment Tools oder Überwachung der Hardwareschnittstellen enthalten.
ISMS (Information Security Management)
Die hier aufgelisteten Software dient dem Monitoring und der Leistungsüberwachung von Netzwerken und Rechnern im Rahmen des Services und für den Nachweis von Service-Level-Agreements.
Datensicherheitskonzepte sollten in Unternehmen auch immer Verschlüsselungsverfahren umfassen. Hier finden Sie u.a. Kryptosysteme für E-Mails, Texte, Audio- und Bilddateien.
Die hier aufgeführten Lösungen eignen sich z.B., softwaregestützte IT-Notfallplanung, für IT-Schwachstellenanalysen oder zur Verhinderung der Ausführung unerwünschter Makros.
In dieser aktuellen Marktübersicht finden Sie Softwarelösungen zum Thema Zugriffskontrolle und Berechtigungskonzepte z.B. für Sicherheitsüberprüfungen und kontinuierliche Überwachung.
Zugriffskontrolle, Berechtigungskonzepte
Softwarelösungen für Zutrittskontrolle bzw. Authentifizierung können u.a biometrische Daten nutzen und werden oft auch für die Personalzeiterfassung eingesetzt.
Zutrittskontrolle, Authentifizierung
Bringen Sie in Erfahrung, welche Anforderungen an Sicherheitsstandards innerhalb Ihres Unternehmens bestehen, um eine geeignete Software-Lösung zu finden, die Ihren Standards entspricht. Beispiel: Deutsche IT-Sicherheitskriterien.
Klären Sie, welche Lösung optimal in ihre bestehende IT-Infrastruktur passt. Hier unterscheiden sich Software-Lösungen, die vom Betrieb eher zentralisiert auf einem Server arbeiten oder Software, die nur als Einzelplatzlösung eingesetzt werden kann.
Die Integrität der Daten sollte sichergestellt sein. Im Zusammenhang mit IT-Sicherheit bedeutet das, dass die Daten inhaltlich korrekt sind und beispielsweise festgelegt ist, wer Daten bearbeiten kann.