Netzwerksicherheit

netzwerksicherheitOb Verschlüsselungs-Trojaner wie „Locky“, Phishing-Angriffe wie beim Bundestags-Hack oder Advanced Persistents Threats – in vielen Fällen hat sich die Sicherung der „IT-Grenzübergänge“ mit Firewall und Virenscanner als nicht mehr ausreichend erwiesen. Dem Schutz der Außengrenzen eines IT-Systems muss die Sicherung in den Tiefen des Netzwerks folgen. Mehr und mehr Verwaltungen gehen dazu über, z.B. den Datenverkehr in ihren Netzwerken dauerhaft zu beobachten, potentielle Angreifer in simulierte Umgebungen zu locken, die Endpunkt-Anwendungen zu virtualisieren oder gleich flächendeckend mit Verschlüsselung zu arbeiten. Die PITS wird sich im Speziellen diesen IT-Sicherheitstechnologien annehmen.

Foto: © Alexey Popov, Fotolia.com