Datensicherheit ist eines der sensibelsten Themen unserer Zeit, denn Daten sind die treibende Kraft für jedes Unternehmen und jede zukünftige Innovation. Die Etablierung von erfolgreichen Sicherheits-Techniken und -Strategien ist die Grundlage für Schutz von Daten und muss innerhalb der IT-Strategie eine sehr hohe Priorität innehaben.
IT-Asset-Management (ITAM) verschafft es Unternehmen zu wissen, welche Ressourcen sie haben und wo sie sich befinden. Eine verbesserte Kontrolle und erhöhte Datenqualität bezüglich Ressourcen (z. B. Serveranzahl, Servername, eingesetzte Software und deren Versionen etc.) sind weitere Effekte aus einem lebenden ITAM-Prozess von der Beschaffung bis zur Entsorgung.
Der Begriff „Datensicherheit“ umfasst nicht nur den umfassenden Schutz der Daten vor Verlust, sondern auch Maßnahmen, die einer Verfälschung und Löschung vorbeugen sollen.
Da Daten auf verschiedene Weise, zum Beispiel manuell und über Software gefährdet sein können, ist es wichtig, dass auch die Datensicherheit eines Unternehmens auf unterschiedlichen Ebenen agiert. Unter anderem können mit den entsprechenden Maßnahmen auch Aktivitäten aus dem Bereich der Cyberkriminalität vorgebeugt werden.
Durch stetige Weiterentwicklung von Angreifern, müssen die Abwehrsysteme und die eigenen Strategien immer wieder aktualisiert werden. Durch die immense Bedeutung der Daten für jedes Unternehmen und deren Wertschöpfung muss aus unterschiedlichen Gesichtspunkten immer mehr Wert auf Datensicherheit gelegt werden.
Im Jahr 2020 waren z. B. über 155,8 Millionen Personen von Datenexponierungen betroffen – d. h. einer versehentlichen Offenlegung sensibler Informationen aufgrund unzureichender Informationssicherheit.“ Somit kann davon ausgegangen werden, dass die Angriffe immer mehr die Daten im Fokus haben werden, um den größten Hebel für Lösegeldforderungen oder digitalen Vandalismus zu haben.
Durch die Prozesse rund um und mit IT-Asset Management können die Grundvoraussetzungen für Datensicherheit geschaffen werden, denn es ist ein kontinuierlicher Prozess, der potenzielle Risiken ständig identifiziert und dem IT-Administrator aufzeigen kann.
Der Autodiscovery-Prozess identifiziert IT-Assets des eigenen Unternehmens. Zudem können durch die gewonnenen Informationen (z. B. BIOS Version, eingesetzt Software und deren Version etc.) mögliche Sicherheitsbedrohungen oder -lücken aufzeigt werden.
Eine Einschätzung des Sicherheitsrisikos auf Vermögensebene wird immer wichtiger, falls der Abschluss einer Cyberversicherung bevorsteht. Hier müssen Sie meist die möglichen IT-Assets je Standort, Niederlassung oder Land mit den Anschaffungspreisen kennen.
Durch diese gesammelten Vermögenswerte können Sie dann eine aussagekräftige Aussage an die Versicherung geben und den passenden vertraglichen Versicherungsschutz in Auftrag geben.
Ein zentraler Aspekt ist auch die Durchsetzung der Sicherheit, wobei Ihnen auch ITAM helfen kann.
Falls es im Unternehmen eine Policy gibt, dass sich bestimmte Geräte nicht im hauseigenen WLAN befinden dürfen und Sie dies nicht ohne Weiteres einschränken können, wäre es durch ITAM und z. B. dem Autodiscovery Feature mögliche solche Geräte immer zu sehen und in gewissen Fällen auch dem passenden Benutzer zu zuordnen.
Somit gewinnen Sie durch zeitnahe Informationen einen Überblick und können schnell gegen Verstöße vorgehen oder als Beispiel mit den betroffenen Benutzern sprechen, um die Sensibilität des Themas klar machen zu können.
Kombiniert Hardware, Lizenzen, Verträge, Bestellungen und vieles mehr in einem System.
Ein schlechtes Asset-Management erhöht das Risiko von Datendiebstahl und Störungen des Geschäftsbetriebs dramatisch. Hacker schauen sich beispielsweise die Schwachstellen des Unternehmens an:
Folgende Features unterstützen die Sicherheit:
Der Einfluss von ITAM für die Datensicherheit des eigenen Unternehmens ist sehr wichtig. Durch Einführung von automatischen Prozessen, die Befähigung der Mitarbeiter und die Nutzung von ITAM-Features kann direkt Einfluss auf diese Sicherheit genommen werden.
Das ITAM-System muss "out-of-the-box" Features anbieten, um einen sofortigen Effekt für IT-Administratoren zu generieren und einen Gewinn an Sicherheit in der IT-Abteilung nachhaltig zu implementieren.
CTO
Herr van der Steeg ist bei der EntekSystems als Chief Technology Officer für alle Belange der Produktentwicklung und technischen Konzeption verantwortlich.
Kombiniert Hardware, Lizenzen, Verträge, Bestellungen und vieles mehr in einem System.
Weitere Artikel und Beiträge
NIS2-Richtlinie: Vollständiger Überblick, Unterschiede, Geltungsmöglichkeiten, Strafen und Bußgeldregelungen sowie praktische Umsetzung und Unterstützung durch Inventory360
QR-Codes sind in der Inventarverwaltung oft zu langsam, unsicher und überdimensioniert. Andere 1D-Barcodes bieten hingegen schnellere Scans, mehr Sicherheit und Effizienz. Warum also noch an QR-Codes festhalten?
Während klassische Phishing-Angriffe mittlerweile gut bekannt sind, gibt es eine neue, raffinierte Bedrohung, die auf den ersten Blick harmlos erscheint: Quishing. Doch wie funktioniert Quishing genau, und wie können wir uns davor schützen?