Anzeige

Security Concept

Heute feiern wir den 17. SysAdmin - Tag. Ohne die System-Admins wäre der Alltag mit der Telekommunikationstechnologie oft unerträglich. Systemadministratoren sind für den sicheren Betrieb der Unternehmens-IT-Ressourcen verantwortlich. Diese sollten rund um die Uhr laufen. Implementierungen und Upgrades müssen verwaltet und Probleme auf dem schnellsten Weg gelöst werden.

Heute feiern wir den 17. SysAdmin Day und denken an die vielen System-Administratoren die mit Herzblut bei der Arbeit sind. Es ist bemerkenswert, wie sie mit so unglaublich vielen Aufgaben zur gleichen Zeit fertig werden.

Möglicherweise halten sie sich an die folgenden heiligen 10 Sicherheitsgebote:

  1. Installieren von Sicherheitspatches. Das Ausnutzen von Schwachstellen im System ist einer der Hauptangriffspunkte. Um Kompromittierungen zu vermeiden, sollte das Betriebssystem immer auf dem neusten Stand sein.
     
  2. Überprüfungen. Es ist ratsam, ein Protokoll der vor sich gehenden Aktivitäten von einem System anzulegen. Damit können Sicherheitslücken und andere sensible Informationen in Servern einfacher identifiziert werden.
     
  3. Einsatz von Sicherheitslösungen. Ausgangspunkte bilden hierbei Basiskomponenten wie Antivirus, Antispam und Firewall. Diese sollten um andere Tools ergänzt werden, wie beispielsweise durch ein Intrusion Detection Systems (IDS), einem Honeypot oder Verschlüsselungssoftware.
     
  4. Sicherheitsrichtlinien implementieren. Diese Richtlinien regeln im Allgemeinen den Umgang mit Unternehmensdaten. Es können limitierte Rechte zu Unternehmensressourcen eingerichtet sein. Auf alle Fälle können Verantwortlichkeiten klar zugewiesen werden.
     
  5. Sichere Passwörter. Sichere Kennwörter sind der Schlüssel zu vielerlei Unternehmensressourcen wie Servern, E-Mails und Routern. Sie sollten aus Passphrasen bestehen und u.U. in speziellen Passwort-Managern gespeichert werden, um unautorisierten Zugang zu vermeiden.
     
  6. Limitierte User-Rechte. Administratorrechte sollten ausschließlich einem kleineren Personenkreis gewährt werden. Malware kann durch ausgedehnte Benutzerrechte großen Schaden anrichten, indem sie ihr Unwesen im Dateisystem betreibt oder unautorisierte Programme installiert.
     
  7. Legitimierte Software. Der Download von Software aus unbekannten oder nicht zulässigen Quellen kann kompromittierende Soft- und Malware enthalten.
     
  8. User-Sensibilisierung. Letztendlich sind es die Angestellten selbst, die für das Thema IT-Sicherheit sensibilisiert werden sollten. Unter anderem kann der richtige Umgang mit IT-Technologie und Datenschutz dazu beitragen, die IT-Sicherheit im Unternehmen zu stärken.
     
  9. Keine ungerechtfertigten Ausnahmen. Sicherheitsrichtlinien sollten konsequent im gesamten Firmennetzwerk angewendet werden. Ausnahmen für Manager, Freunde oder Entwickler können zu schwerwiegenden Sicherheitsproblemen führen.
     
  10. Sicherheitstrends. Cyber-Bedrohungen und deren Techniken entwickeln sich stets weiter. Gleichzeitig werden immer wieder neue Sicherheitsmaßnahmen dagegen erfunden. Das Lesen von WeLiveSecurity ist ein optimaler Ausgangspunkt um aktuelle Geschehnisse zu verfolgen.

Ohne die SysAdmins wäre der Alltag mit der Telekommunikationstechnologie oft unerträglich. Deshalb danken wir allen System-Administratoren dafür, dass sie unsere Arbeiten leichter und das Unternehmensnetzwerk sicherer machen.

www.eset.com/de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker Russland

Russische Hacker nutzen Exim-Schwachstelle aus

Am Donnerstag, den 28. Mai 2020, veröffentlichte die NSA eine Sicherheitswarnung über Cyberattacken gegen E-Mail-Server, die von einer russischen Cyber-Spionagegruppe durchgeführt wurde. Ein Kommentar von Satnam Narang, Staff Research Engineer, Tenable.
Hacker Computer

Sinkendes Vertrauen unter Cyberkriminellen

Trend Micro, ein Anbieter von IT-Sicherheitslösungen, hat neue Erkenntnisse zu cyberkriminellen Aktivitäten sowie dem Handel mit Produkten und Dienstleistungen im Cyber-Untergrund veröffentlicht. Demnach schwindet das Vertrauen unter Cyberkriminellen…
Web-Traffic

Web-Traffic erholt sich nach COVID-19-Einschränkungen

Die Corona-Pandemie wirkt sich weiterhin auf die Auslastung des Internets und die Cyber-Sicherheit aus. In den Branchen Finanzdienstleistungen, Sport und Tourismus steigt der Datenverkehr aber wieder. Das sind die wichtigsten Ergebnisse des Cyber Threat Index…
Umfassende Security-Lösung

Zentrale Kontrolle von On-Premises-, Cloud- und IoT-Umgebungen

Wie wäre es mit einem Produkt mit leistungsstarken Funktionen zur Zusammenführung von Bedrohungsdaten und der zentralen Kontrolle von On-Premises-, Cloud- und IoT-Umgebungen? Ein solches Produkt mit dem unförmigen Namen Reveal(x) 360 kündigt ExtraHop an.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!