Checkliste
für die Risikobewertung
Ermitteln Sie Ihre Risiken, um ein Programm zur Risikominderung der Klasse A einzuführen
Da die Bedrohungen für sensible Daten sowohl im Hinblick auf den Umfang als auch auf die Ausgereiftheit jeden Tag wachsen, können sich Organisationen keinen zerstückelten Ansatz für Sicherheit leisten. Stattdessen müssen sie sich mit ihren begrenzten IT-Budgets und -Ressourcen auf bestimmte Schwachstellen in ihrer individuellen Sicherheitslage konzentrieren.
Dazu müssen sie die Risiken für die Vertraulichkeit, Integrität und Verfügbarkeit ihrer Daten oder Informationssysteme ermitteln, analysieren und priorisieren, und zwar sowohl unter Berücksichtigung der Wahrscheinlichkeit eines Ereignisses als auch dessen Auswirkungen auf das Geschäft.
Um mit der Risikobewertung zu beginnen, gehen Sie entsprechend der folgenden Checkliste vor.
- Eine umfassende Übersicht über Ihre Sicherheitslage
- Sicherheitslücken ermitteln, die Ihre Aufmerksamkeit fordern
- Relevante Daten zum Verringern der ermittelten Risiken
- Kontinuierliche Bewertung Ihrer Sicherheitslage
Erhalten Sie eine umfassende Übersicht über Ihre IT-Sicherheit
mit Kontrolle, Scoring, Bewertung von Risiken in wichtigen Bereichen
K O S T E N L O S E
C O M M U N I T Y
E D I T I O N
Netwrix Auditor for
Active Directory
Erstellt Berichte zu sämtlichen Anmeldungen und Änderungen an Benutzern, Gruppen, Organisationseinheiten, Verknüpfungen von Gruppenrichtlinienobjekten und Richtlinien in Active Directory, einschließlich der Werte vor und nach der Änderung.
K O S T E N L O S E
C O M M U N I T Y
E D I T I O N
Netwrix Auditor for
Windows File Servers
Ermöglicht die Überwachung von Änderungen an Dateien, Ordnern, Freigaben und Berechtigungen, die Erkennung gelöschter und neu erstellter Dateien und Ordner sowie die Nachverfolgung
von Datenzugriffsversuchen.
K O S T E N L O S E
C O M M U N I T Y
E D I T I O N
Netwrix Auditor for
Windows Server
Sendet Ihnen automatisch täglich eine Übersicht über sämtliche Aktivitäten zu – mit Informationen zu allen Änderungen an Hardware und Software, geplanten Aufgaben, Anwendungen, Netzwerkeinstellungen und vielen weiteren Elementen Ihrer Windows-Server.
© 2022 Netwrix Corporation
Privacy Policy | EU Privacy Policy | EULA
300 Spectrum Center Drive, Suite 200 Irvine, CA 92618
Phone:
With threats to sensitive data growing in both number and sophistication every day, organizations cannot afford a scattershot approach to security. Instead, they need to focus their limited IT budgets and resources on the specific vulnerabilities in their unique security posture.
To do this, they need to identify, analyze and prioritize the risks to the confidentiality, integrity or availability of their data or information systems, based on both the likelihood of the event and the level of impact it would have on the business.
To begin your risk assessment, take the steps listed in the following checklist.