Leer
 
 
   

SAM - ein scharfes Schwert im Kampf gegen Cybercrime!

   

Die Zahlen sprechen für sich: Es dauert im Schnitt fast ein halbes Jahr, bis eine Cyberattacke in einem Unternehmen bemerkt wird. Und anschließend vergehen nochmals über 40 Tage, bis die Schlupflöcher wirksam bekämpft sind (Continuum Cybercrime and security overview). Die Schäden, die durch Cyber-Attacken verursacht werden, kosten Handel und Industrie weltweit laut einer IDG-Studie jährlich ca. 321 Milliarden US Dollar.

Besonderes Interesse verdient sich die Tatsache, dass vor allem mittelständische Unternehmen betroffen sind. Denn Mehr als drei Viertel der Attacken betreffen Unternehmen mit weniger als 100 Mitarbeitern (Verizon, 2015 Data Breach Investigations Report)

Beindruckende, gar beängstigende Zahlen. Und die Frage liegt nahe: Wie schützt man sein Unternehmen? Geht das überhaupt, einen wirksamen Schutz aufbauen? Vor allem die steigende Tendenz der Attacken macht klar, dass etwas getan werden muss.

Ein hochwirksamer Ansatz für „Cybersecurity“ ist Software Asset Management. Software Asset Management vereint in seinem ganzheitlichen eine Reihe von Geschäftsprozessen, die direkt auf zentrale Fragestellungen auch der Cyber Security Essentials abzielen.

Denn die Basisidee von Software Asset Management ist: Informationssammlung über beschaffte und eingesetzte Software und transparente Darstellung der Lizenzsituation. Nur was kennt, man auch solide bewirtschaften. Nur was man kennt, kann man auch schützen.

 

 

Social

Language: EN|DE      Copyright SAM consulting GbR 2018      Impressum      Datenschutzerklärung Xing Youtube KPMG MPN toolbox

 

Der erste Schritt zur Cybersecurity ist daher die Aufnahme aller Assets im Unternehmen. Erfahrene SAM-Partner haben dazu ein praxiserprobtes Set an Recherchewerkzeugen zur Hand. Bei der Katalogisierung kann es dann manche Überraschung geben. So finden sich längst abgeschaltet geglaubte Server in den Listen der aktiven Rechner oder es wird festgestellt, dass nur ein Teil des Rechnerbestandes mit aktuellen Antivirus-Produkten ausgestattet ist. Auch finden sich häufig nicht mehr unterstützte Softwareprodukte unter den aktiven Nutzungen.

Hier setzt dann der zweite Part einer auf Software Asset Management basierenden Cybersecurity-Strategie an. Nämlich die Ausstattung der Geräte mit aktueller Original-Software von namhaften Herstellern. Neben der Lizenzbeschaffung gehören dazu die Definition und Umsetzung geeigneter Rollout-Prozesse und die Verabschiedung von IT-Sicherheitsrichtlinien.

Risiko reduziert – Rechner gesichert: Ist ein Software Asset Management implementiert, ist das Risiko unbemerkter Cyberattacken entscheidend eingedämmt. Nun können IT-Budgets für die eigentlichen Themen genutzt werden: Nämlich den Aufbau einer zukunftsgerichteten und sicheren IT-Infrastruktur. Wenn Sie mehr über das Thema erfahren wollen, steht Ihnen der Autor dieser Zeilen auch gerne persönlich zur Seite. Kontakten Sie Andreas Pichler unter apichler at sam-consulting.net

Ein Beitrag von Andreas Pichler, SAM consulting GbR