Anzeige

Checklist Security

Die Aneignung technischer Kenntnisse über IT-Sicherheit für das eigene Unternehmen ist keine lästige Aufgabe, sondern oberste Pflicht, um unabdingbare Maßnahmen verstehen und umsetzen zu können.

Unwissen, Missverständnisse – Unternehmer wissen häufig nicht, welche Maßnahmen entscheidend für die optimale IT-Sicherheit ihres Unternehmens sind und glauben, mit dem Engagieren eines Fachmannes oder einer Fachfrau bereits alles Nötige getan zu haben. IT-Sicherheit ist aber eine Aufgabe mit sehr hoher Priorität und muss fester Bestandteil für alle Mitarbeiter sein.

Die m2solutions GmbH stellt Ihnen fünf Maßnahmen vor, die Ihnen als Unternehmer für Ihre IT-Sicherheit niemand abnehmen kann und die Sie unbedingt einhalten müssen:

1. Setzen Sie die richtigen Prioritäten:

Die Kluft zwischen IT-Anforderungen und Geschäftsprozessen kann auf Grund der ständigen Veränderungen und Entwicklungen der Digitalisierung größer werden. So ergeben sich neue Schlupflöcher für Cyberkriminelle. Bleiben Sie Up-to-date und informieren Sie sich in Netzwerken über neueste Bedrohungen und Schutzmaßnahmen. Nachdenken im stillen Kämmerlein reicht nicht aus, um zu verstehen, was Ihnen wirklich hilft - die Aneignung von IT-Sicherheits-Kenntnissen ist dringend erforderlich.

2. Lassen Sie sich einen Webfilter einrichten:

Die Internetnutzung wird dadurch eingeschränkt, indem die Webseiten-URL überprüft und direkt erkannt wird, wenn der Anwender auf eine gefährliche oder unerlaubte Seite gelangt. Der Filter sperrt die Seite und verhindert eine mögliche Attacke.

3. Kennzeichnung externer Mails:

Machen Sie Ihren Mitarbeitern klare Anweisungen, welche Dateitypen intern und extern verschickt und geöffnet werden dürfen. Bei offenen Daten sollte der Anwender direkt skeptisch werden und vor dem Öffnen beim Absender nachfragen. Ungewohnte Dateitypen werden dann durch ein Mailgateway ausgesiebt, überprüft und ggf. als Bedrohung markiert.

4. Die Wichtigkeit der Back-ups:

Sie sollten unbedingt regelmäßig Back-ups durchführen, damit im Falle eines Problems Ihre Daten nicht verloren gehen und wiederherstellbar sind. Außerdem sollten Sie Updates all Ihrer Softwares zeitnah installieren, damit bestehende Sicherheitslücken gestopft werden.

5. Antivirenprogramm mit aktuellen Signaturen:

Eine Virussignatur ist eine fortlaufende Sequenz und in einer Datei enthalten. Wir empfehlen Ihnen ein Firewall Intrusion Prevention System (IPS). Im Gegensatz zu herkömmlichen Firewalls erkennt ein IPS Angriffe direkt und leitet automatisch Abwehrmaßnahmen ein. Es handelt sich dabei um ein einfaches Management-System, das bekannte Dateisignaturen, aber auch unbekannte Bedrohungen erkennt und diese direkt blockiert.

Der tagelange Stillstand eines Betriebes kann also bereits durch wenige Maßnahmen vermieden werden. Obwohl Cyberangriffe verheerende Auswirkungen haben können, scheinen viele Organisationen, Unternehmen und Behörden – vor allem auch Kleinunternehmen und Mittelständler – diese zu ignorieren. Das ist fatal! Zeigen die vergangenen Tage doch, dass auch in Schleswig-Holstein Unternehmen betroffen sind.

Vor allem kleine und mittlere Unternehmen sind gefährdet, weil sie knappe Ressourcen haben und die IT-Sicherheit nicht ausreichend priorisieren. Eine systematische Schutzstrategie mit Basis-Schutz muss allerdings realisiert werden, weil dieser dringend benötigt wird. IT-security muss ein Thema auf der Agenda der Geschäftsprozesse sein. Die IT-Verantwortlichen sollten sich zu 100 % mit den Geschäftsprozessen auskennen, um mögliche Lecks identifizieren zu können und entsprechend Maßnahmen zu ergreifen. Denn schon mit wenigen, einfachen Schritten kann ein beträchtlicher Teil der Angriffe abgewehrt oder zumindest Schaden deutlich verringert werden.

Mehr Offenheit und Kollaboration – um Cybergefahren in den Griff zu bekommen. Je mehr Wissen und Erfahrungen getauscht werden, desto größer ist der Nutzen für alle. Gegen Cyberbedrohungen ist ein isolierter und verschlossener Selbstschutz zum Scheitern verurteilt. Die thematische Auseinandersetzung und Zusammenarbeit mit Experten sind die Grundpfeiler einer Sicherheitsstrategie, die mit den modernen Gefahren mithalten kann. Unser Appell an Sie: Nehmen Sie Ihre IT-Sicherheit direkt in Angriff! 

http://m2solutions.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!