Startseite » Glossar » IT-Sicherheit

IT-Sicherheit



Die IT-Sicherheit als lebendiges sich laufend entwickelndes „Produkt“ zu nutzen ist ein sehr großer Vorteil bei der Abwehr von Bedrohungen. Nicht nur die Vorgaben und Ideen der ISO 27.001/2 sondern auch das Konzept der sog. „Threat informed Defence“ bieten einen sehr guten Schutz bei der Abwehr von Bedrohungen.

Beide Konzepte sind integraler Bestandteil beim Managed Service Provider (MSP) Intares. Mit den Managed IT-Services und der laufenden Entwicklung der IT-Services ist ein sehr stabiler und hoch performanter Betrieb 24/7 gegeben.

ISO Norm 27.001Threat informed Defence
Aktualität und Relevanz der BedrohungSetzt auf etablierte Kontrollen und Prozesse die möglicherweise nicht immer die neuesten Bedrohungen und Angriffsmethoden berücksichtigen.Nutzt aktuelle Bedrohungsinformationen und -analysen, um die Abwehrstrategien laufend zu aktualisieren und an die neusten Angriffsvektoren anzupassen. So wird sichergestellt, dass die Verteidigung stets auf dem neusten Stand ist und aktuelle Bedrohungen wirksam abwehren kann.
Bedrohungsfokussierte VerteidigungFokus auf allgemeine Sicherheits-kontrollen und Managementprozesse, die breit gefächert und nicht immer auf spezifische Bedrohungen ausgerichtet sind.Konzentriert sich gezielt auf die Bedrohungen, die für den jeweiligen Service relevant ist. Durch die Erstellung spezifischer Bedrohungsprofile werden maßgeschneiderte Abwehrmaßnahmen entwickelt, die direkt auf die identifizierten Bedrohungen abzielen.
Dynamische AnpassungImplementierung fester Kontrollen und regelmäßiger Überprüfung, deren Anpassungsfähigkeit an sich rasch ändernde Bedrohungslagen eingeschränkt sein kann.Dynamischer Ansatz, der laufend Bedrohungsdaten sammelt, analysiert und die Sicherheitsmaßnahmen entsprechend anpasst. Dies ermöglicht eine flexible und reaktionsfähige Verteidigungsstrategie.
Praktische Anwendungen von TTPs (Tactics, Techniques ans Procedures)Bietet einen Rahmen für Sicherheitsmanagement, jedoch ohne detaillierte Anweisungen zur Erkennung und Abwehr spezifischer Angriffsmethoden. Analysiert spezifische TTPs von Angreifern und integriert diese Erkenntnisse direkt in die aktuelle Verteidigungsstrategie. Dies ermöglicht die Entwicklung gezielter und effektiver Maßnahmen gegen spezifische Angriffsvektoren.
(Pro)aktive SicherheitsmaßnahmenFokus auf Planung und Implementierung von Sicherheitsmaßnahmen basierend auf bekannten Risiken sowie regelmäßige Risikoanalysen zur Risikominimierung. (Pro)aktiver Ansatz, der darauf abzielt, potentielle Bedrohungen frühzeitig zu erkennen und abzuwehren, bevor sie Schaden anrichten können. Dadurch wird das Risiko von Sicherheitsvorfällen deutlich reduziert.
Integration in die tägliche SicherheitsarbeitBietet einen Rahmen, der oft als separates Managementsystem betrachtet wird.Integriert sich nahtlos in die tägliche (Sicherheits-)Arbeit und ermöglicht es den (Sicherheits-)Teams Bedrohungs-informationen direkt in ihre operativen Prozesse und Tätigkeiten einfließen zu lassen.

IT-Sicherheit + Threat informed Defence für Unternehmen

Wenn Sie mehr über die IT-Sicherheit und Threat informed Defence von Intares erfahren wollen, dann nehmen Sie jetzt Kontakt auf.