Anzeige

Survival Guide

Umfassende IT-Sicherheit für Klein- und mittelständische Unternehmen (KMU) ist leicht umsetzbar, dennoch drehen sich viele Betriebe in diesem Punkt im Kreis. Mit sechs einfachen Schritten verbessern Unternehmen ihre IT-Sicherheit nachhaltig.

Die Gefahr durch Malware und Cyberkriminelle ist den Firmenlenkern wohl bewusst - doch es fehlen häufig die Zeit und das Fachwissen, um sich mit dem Thema intensiv zu beschäftigen und die richtigen Weichen zu stellen. Abhilfe schafft hier der "Survival Guide" vom Security-Spezialisten ESET. Dieser Ratgeber führt Firmen und Betriebe in sechs pragmatischen Schritten zur sicheren IT.

IT-Security: Gut gemeint, ist halb verloren

Gefangen zwischen vollen Auftragsbüchern, Fachkräftemangel und bürokratischen Vorgaben bleibt vielen KMU nur wenig Zeit für ihre IT-Sicherheit. Während sie auf ihrem Gebiet die absoluten Experten sind, hapert es bei der Absicherung ihres Netzwerks oft beim benötigten Wissen. "Wenn der schulpflichtige Sohnemann als Administrator fungiert oder die Buchhaltungsangestellte per Handschlag zum Sicherheitsbeauftragten wird, dann weiß man sofort, warum sich Hacker auf diese Zielgruppe eingeschossen haben", sagt Thomas Uhlemann, Sicherheitsexperte von ESET. "Viele Firmen wünschen sich eine Blaupause, anhand derer sie die IT-Sicherheit selbst in die Hand nehmen oder einem externen Dienstleister ihre Wünsche exakt formulieren können. Genau das bietet unser Survival Guide."

In 6 Schritten zur sicheren IT

Die Experten von ESET haben ein Stufensystem entwickelt, das Unternehmen in überschaubaren Schritten zum Ziel führt. Anhand der sogenannten A-F-Methode verschaffen sich Firmenlenker überhaupt erst einmal einen Überblick und leiten dann die notwendigen Maßnahmen und Prozesse ab:

  • ASSESS - Dokumentation von Geräten, Risiken und Ressourcen
  • BUILD - Aufstellung von Sicherheitsrichtlinien
  • CHOOSE - Auswahl von Kontrollmechanismen
  • DEPLOY - Einführung von Kontrollmechanismen
  • EDUCATE - Schulung von Mitarbeitern, Führungskräften und Zulieferern
  • FURTHER - Weiterführende Dokumentation, Prüfung, Tests

"Wer diese Schritte beherzigt und dann die geeigneten Sicherheitslösungen auswählt, steigert sein Sicherheitsniveau um ein Vielfaches. Malwareschutz, Verschlüsselung und 2-Faktor-Authentifizierung verwandeln auch kleinste Netzwerke in eine fast uneinnehmbare Festung", fasst Uhlemann zusammen.

Know-how ins Unternehmen holen

IT-Sicherheit als Prozess zu verstehen, ist ebenso von elementarer Wichtigkeit, wie der Einsatz passgenauer Sicherheitslösungen für die effektive Absicherung der Unternehmensdaten und der gesamten IT-Infrastruktur. Im Vergleich zu Großunternehmen verfügen gerade kleine bis mittelgroße Unternehmen jedoch nicht über die personellen Ressourcen und somit häufig nicht über das notwendige Fachwissen, um die richtigen IT-Security-Technologien und -Lösungen im erforderlichen Maße zu implementieren und auf die jeweiligen Strukturen anzupassen. Ein vielversprechender und hochfelixbler Ansatz stellen hier MSP-Lösungen dar, bei der das gesamte Handling und die Anpassung der genutzen Sicherheitslöungen von spezialisierten Systemhäsuern übernommen werden.

Weitere Informationen:

Der Survival Guide kann hier heruntergeladen werden.

www.eset.com/de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!