{"id":6871,"date":"2021-09-15T12:44:00","date_gmt":"2021-09-15T10:44:00","guid":{"rendered":"https:\/\/enginsight.com\/?p=6871"},"modified":"2023-06-01T13:50:17","modified_gmt":"2023-06-01T11:50:17","slug":"it-hygiene-verbessern","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/it-hygiene-verbessern\/","title":{"rendered":"Warum wird immer mehr \u00fcber IT-Hygiene gesprochen?"},"content":{"rendered":"<p>Beim Begriff der Hygiene denkt man zun&#xE4;chst vielleicht eher an die Medizin oder die t&#xE4;gliche K&#xF6;rperpflege als an Informationstechnik. Es ist jedoch lehrreich, den Begriff und seine Implikationen in die IT-Welt zu entlehnen. Denn viele Aspekte der Hygiene lassen sich auf die Benutzung, Administration und Absicherung von IT-Systemen &#xFC;bertragen. Eine gute IT-Hygiene und Cyber-Hygiene umfasst eine Reihe von Verfahren und Ma&#xDF;nahmen in der Informationssicherheit, um Daten sicher und gut gesch&#xFC;tzt zu halten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was sind die Grundprinzipien der Hygiene?<\/h2>\n\n\n\n<p>Seit Menschengedenken fragen wir uns, wie wir die Entstehung und Ausbreitung von Krankheiten verhindern k&#xF6;nnen. Die Prinzipien der Hygiene liefern uns Antworten auf diese Frage.<\/p>\n\n\n\n<p><strong>Hygiene ist&#x2026;<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>proaktiv.<\/strong><br>Als vorbeugende Medizin wird sie t&#xE4;tig, bevor eine Krankheit ausbricht.<\/li>\n\n\n\n<li><strong>ganzheitlich.<\/strong><br>Sie umfasst die Gesamtheit aller Bestrebungen und Ma&#xDF;nahmen, die Ausbreitung von Krankheiten zu verhindern und geht &#xFC;ber streng medizinische Fragen hinaus.<\/li>\n\n\n\n<li><strong>ebenso pers&#xF6;nlich wie allgemein.<\/strong><br>Sie setzt ebenso im Kleinen bei den Handlungen des Einzelnen an, als auch im Gro&#xDF;en bei gesamtgesellschaftlichen Vorhaben.<\/li>\n\n\n\n<li><strong>verkn&#xFC;pft mit Geboten und Verboten.<\/strong><br>Welche Handlungen der Hygiene dienlich sind oder zwingend notwendig sind, ist klar formuliert und allgemein bekannt.<\/li>\n\n\n\n<li><strong>in die Routine &#xFC;bergegangen.<br><\/strong>&#xDC;ber die meisten Hygieneregeln machen wir uns im Alltag keine Gedanken. Sie sind uns selbstverst&#xE4;ndlich.<\/li>\n\n\n\n<li><strong>auf technische L&#xF6;sungen angewiesen<\/strong>.<br>Neben dem Verhalten der Einzelnen sind es auch technische Ma&#xDF;nahmen, die f&#xFC;r eine gute Hygiene notwendig sind, etwa eine saubere Trinkwasserversorgung.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Wie funktioniert Cyber-Hygiene?<\/h2>\n\n\n\n<p>Ebenso wie die menschliche Gesundheit brauchen IT-Systeme t&#xE4;glich einen sorgsamen Umgang, um auf Dauer sicher und zuverl&#xE4;ssig zu funktionieren. Anstatt auf Cyberattacken zu reagieren, sind proaktive Ma&#xDF;nahmen f&#xFC;r die erfolgreiche Absicherung von IT-Infrastrukturen von gro&#xDF;er Wichtigkeit. Das hei&#xDF;t vor allem, Sicherheitsrisiken aufzusp&#xFC;ren und Sicherheitsl&#xFC;cken zu schlie&#xDF;en, bevor sie von Hackern ausgenutzt werden. Dabei helfen ein dauerhaftes <a href=\"https:\/\/enginsight.com\/de\/it-monitoring\/\">Security-Monitoring<\/a> sowie <a href=\"https:\/\/enginsight.com\/de\/pentest\/\">automatisierte Penetrationstests<\/a>.<\/p>\n\n\n\n<p>Als ganzheitliche Herausforderung ist IT-Sicherheit keine Spezialaufgabe der IT-Abteilung, sondern auch im Aufgabenbereich der Gesch&#xE4;ftsf&#xFC;hrung anzusiedeln. Ein <a href=\"https:\/\/enginsight.com\/de\/glossar\/information-security-management-system-isms-zur-dauerhaften-steigerung-der-informationssicherheit\/\">Information Security Management System (ISMS)<\/a> hilft ihr, die Ganzheitlichkeit des Sicherheitskonzeptes im Auge zu behalten. Neben der Gesch&#xE4;ftsf&#xFC;hrung besitzt jeder Mitarbeiter eine pers&#xF6;nliche Verantwortung, mit seinen Handlungen die Sicherheit nicht zu gef&#xE4;hrden. Die klaren Vorgaben, was geboten und was verboten ist, m&#xFC;ssen allen Mitarbeitern in Awareness-Schulungen n&#xE4;hergebracht werden, sodass die Richtlinien in die Routinen des Einzelnen &#xFC;bergehen.<\/p>\n\n\n\n<p>Routinen spielen auch in der Administration der IT-Systeme eine gro&#xDF;e Rolle. Die t&#xE4;gliche &#xDC;berpr&#xFC;fung des Sicherheitszustandes, das Patchen gef&#xE4;hrdeter Software, das Erkennen von Anomalien im IT-Betrieb &#x2013; all das sind Aufgaben, die als Routineaufgaben viel Zeit fressen, aber zwingend notwendig sind. Technische L&#xF6;sungen, die durch Automatisierung den Administrator entlasten, sind daher von gro&#xDF;er Bedeutung, Routinen effektiv zu meisten. Sie sind au&#xDF;erdem wichtig, um Abweichungen vom Normalbetrieb und sicherheitskritische Cyber-Vorf&#xE4;lle unmittelbar zu erfassen, um das Infektionsgeschehen fr&#xFC;hzeitig einzud&#xE4;mmen. Deshalb ist ein <a href=\"https:\/\/enginsight.com\/de\/ids-ips\/\">Intrusion Detection System (IDS)<\/a> ein wesentlicher St&#xFC;tzpfeiler der Cyber-Hygiene.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">IT-Security auf dem IT-Hygiene-Pr&#xFC;fstand<\/h2>\n\n\n\n<p>Das Konzept der Hygiene hilft, die Dynamiken der IT-Sicherheit besser zu verstehen und ergriffene Ma&#xDF;nahmen zu bewerten. Es legt den Fokus auf die kleinen, allt&#xE4;glichen Ma&#xDF;nahmen, die in Summe zu einem resilienteren System f&#xFC;hren. Es betont, dass es mit der einmaligen Installation vermeintlich allwissender Firewall- und Anti-Viren-Systeme nicht getan ist.<\/p>\n\n\n\n<p>Mit Enginsight haben wir ein Werkzeug entwickelt, mit dem IT-Abteilungen trotz zunehmender Vernetzung und Komplexit&#xE4;t ihre IT-Hygiene-Aufgaben einfach und entspannt erledigen k&#xF6;nnen. Dazu vereint es das Beste aus den Welten IT-Sicherheit, IT-Monitoring und IT-Management in einer Softwarel&#xF6;sung. Enginsight ist plattformunabh&#xE4;ngig und f&#xFC;r Linux ebenso wie Windows optimiert sowie ohne Konfigurationen sofort einsatzbereit.<\/p>\n\n\n\n<p>Registrieren Sie sich und testen Sie Enginsight 14 Tage mit einem kostenlosen Testaccount oder vereinbaren Sie einen pers&#xF6;nlichen <a href=\"https:\/\/enginsight.com\/de\/demo\/\" target=\"_blank\" rel=\"noreferrer noopener\">Demo-Termin<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Beim Begriff der Hygiene denkt man zun&#xE4;chst vielleicht eher an die Medizin oder die t&#xE4;gliche K&#xF6;rperpflege als an Informationstechnik. Es ist jedoch lehrreich, den Begriff und seine Implikationen in die IT-Welt zu entlehnen.<\/p>\n","protected":false},"author":8,"featured_media":6872,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[10],"tags":[],"class_list":["post-6871","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-endpoint-netzwerksicherheit"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/6871","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=6871"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/6871\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/6872"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=6871"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=6871"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=6871"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}