Überwachung der internen und externen Sicherheit

Soll ich Hub, Switch, Web Smart Switch oder Managed Switch kaufen? | iDomiX (November 2024)

Soll ich Hub, Switch, Web Smart Switch oder Managed Switch kaufen? | iDomiX (November 2024)

Inhaltsverzeichnis:

Anonim

Sicherheitsüberwachungsaktivitäten schützen ein Unternehmen vor Bedrohungen innerhalb des Unternehmens sowie vor externen Bedrohungen. Die internen Sicherheitsaktivitäten konzentrieren sich auf die Mitarbeiter- und Personensicherheit sowie auf das Computernetzwerk und den Schutz der Unternehmensinformationen. Die innere Sicherheit schützt auch vor internen Bedrohungen, wie sie beispielsweise von einem skrupellosen Mitarbeiter dargestellt werden. Externe Sicherheitsaktivitäten konzentrieren sich auf die physische Sicherheit der Einrichtung oder des Gebäudes sowie auf Maßnahmen zum Schutz des Unternehmens vor Eindringen, entweder physisch oder über das Computernetzwerk.

Netzwerküberwachung

Die Netzwerküberwachung umfasst die Leistungs- und Sicherheitsüberwachung. Mit der Leistungsüberwachung werden Daten zur Netzwerkleistung sowie zum typischen Verhalten der im Netzwerk arbeitenden Personen erstellt. Dies kann verwendet werden, um zu bestimmen, wie viel Zeit Mitarbeiter auf nicht-arbeitenden Websites wie E-Mail-Konten und sozialen Netzwerken verbringen, und um einen Überblick über den Verbesserungsbedarf des Sicherheitssystems zu erhalten. Netzwerküberwachungsdaten werden mit anderen Arten der Sicherheitsüberwachung kombiniert, um die Sicherheit zu bewerten und zu verbessern.

Penetrationstest

Penetrationstests sind eine Methode, um Lücken in der Netzwerksicherheit zu finden. Zertifizierte ethische Hacker oder andere Spezialisten für Informationssicherheit führen Penetrationstests normalerweise von außerhalb des Netzwerks durch, manchmal auch von innen. Die externen Penetrationstests werden häufig blind durchgeführt, ohne dass Kenntnis der Netzwerksicherheitsmaßnahmen und -überwachung vorhanden ist. Wenn die externen Penetrationstests gegen das Netzwerk verstoßen, gibt dies auch eine Vorstellung davon, wie effektiv und effizient Sicherheitsmaßnahmen im Falle eines Verstoßes sind. Interne Penetrationstests umfassen normalerweise das Wissen über die internen Sicherheitsmaßnahmen. Tester versuchen möglicherweise, das Netzwerk von den Computern der Mitarbeiter oder von anderen Methoden zu verletzen, um potenzielle Lücken bei der internen Sicherheit zu ermitteln. Diejenigen, die das Netzwerk überwachen, werden ebenfalls getestet, um ihre Antworten auf einen solchen Sicherheitsverstoß zu bewerten.

Physische Sicherheit und Überwachung

Zur physischen Sicherheit gehören Überwachungskameras und Alarmsysteme sowie Wachen. Wachleute können die Anlage patrouillieren, um das Gelände zu überwachen, während Kameras die interne - und oft auch externe - Anlage ständig überwachen. Zur externen Überwachung können Kameras in Parkhäusern oder Wachhütten gehören, und die Wachen sind rund um die Uhr im Einsatz. Die interne Überwachung umfasst häufig Kameras und kann auch integrierte Alarmsysteme wie Feuer- und Kohlenmonoxiddetektoren enthalten.

Vorfallberichte und Statistiken

Bei einem Sicherheitsverstoß - auch wenn der Verstoß als Fehlalarm erkannt wird - erfordern Sicherheitsmaßnahmen, dass das Sicherheitspersonal den Vorfall meldet. Die Berichte enthalten eine klare Erklärung, was passiert ist, wann es passiert ist, wie die Sicherheit auf den Vorfall reagiert hat, welche Sicherheit festgestellt wurde und wie die Angelegenheit gelöst wurde. Dies ist üblich für Sicherheitsüberwachungsnetzwerke sowie für die physische Sicherheit und liefert dem Unternehmen statistische Daten, die zur Verbesserung der Sicherheitsverfahren und der Effizienz verwendet werden.