VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Security Concept

Heute feiern wir den 17. SysAdmin - Tag. Ohne die System-Admins wäre der Alltag mit der Telekommunikationstechnologie oft unerträglich. Systemadministratoren sind für den sicheren Betrieb der Unternehmens-IT-Ressourcen verantwortlich. Diese sollten rund um die Uhr laufen. Implementierungen und Upgrades müssen verwaltet und Probleme auf dem schnellsten Weg gelöst werden.

Heute feiern wir den 17. SysAdmin Day und denken an die vielen System-Administratoren die mit Herzblut bei der Arbeit sind. Es ist bemerkenswert, wie sie mit so unglaublich vielen Aufgaben zur gleichen Zeit fertig werden.

Möglicherweise halten sie sich an die folgenden heiligen 10 Sicherheitsgebote:

  1. Installieren von Sicherheitspatches. Das Ausnutzen von Schwachstellen im System ist einer der Hauptangriffspunkte. Um Kompromittierungen zu vermeiden, sollte das Betriebssystem immer auf dem neusten Stand sein.
     
  2. Überprüfungen. Es ist ratsam, ein Protokoll der vor sich gehenden Aktivitäten von einem System anzulegen. Damit können Sicherheitslücken und andere sensible Informationen in Servern einfacher identifiziert werden.
     
  3. Einsatz von Sicherheitslösungen. Ausgangspunkte bilden hierbei Basiskomponenten wie Antivirus, Antispam und Firewall. Diese sollten um andere Tools ergänzt werden, wie beispielsweise durch ein Intrusion Detection Systems (IDS), einem Honeypot oder Verschlüsselungssoftware.
     
  4. Sicherheitsrichtlinien implementieren. Diese Richtlinien regeln im Allgemeinen den Umgang mit Unternehmensdaten. Es können limitierte Rechte zu Unternehmensressourcen eingerichtet sein. Auf alle Fälle können Verantwortlichkeiten klar zugewiesen werden.
     
  5. Sichere Passwörter. Sichere Kennwörter sind der Schlüssel zu vielerlei Unternehmensressourcen wie Servern, E-Mails und Routern. Sie sollten aus Passphrasen bestehen und u.U. in speziellen Passwort-Managern gespeichert werden, um unautorisierten Zugang zu vermeiden.
     
  6. Limitierte User-Rechte. Administratorrechte sollten ausschließlich einem kleineren Personenkreis gewährt werden. Malware kann durch ausgedehnte Benutzerrechte großen Schaden anrichten, indem sie ihr Unwesen im Dateisystem betreibt oder unautorisierte Programme installiert.
     
  7. Legitimierte Software. Der Download von Software aus unbekannten oder nicht zulässigen Quellen kann kompromittierende Soft- und Malware enthalten.
     
  8. User-Sensibilisierung. Letztendlich sind es die Angestellten selbst, die für das Thema IT-Sicherheit sensibilisiert werden sollten. Unter anderem kann der richtige Umgang mit IT-Technologie und Datenschutz dazu beitragen, die IT-Sicherheit im Unternehmen zu stärken.
     
  9. Keine ungerechtfertigten Ausnahmen. Sicherheitsrichtlinien sollten konsequent im gesamten Firmennetzwerk angewendet werden. Ausnahmen für Manager, Freunde oder Entwickler können zu schwerwiegenden Sicherheitsproblemen führen.
     
  10. Sicherheitstrends. Cyber-Bedrohungen und deren Techniken entwickeln sich stets weiter. Gleichzeitig werden immer wieder neue Sicherheitsmaßnahmen dagegen erfunden. Das Lesen von WeLiveSecurity ist ein optimaler Ausgangspunkt um aktuelle Geschehnisse zu verfolgen.

Ohne die SysAdmins wäre der Alltag mit der Telekommunikationstechnologie oft unerträglich. Deshalb danken wir allen System-Administratoren dafür, dass sie unsere Arbeiten leichter und das Unternehmensnetzwerk sicherer machen.

www.eset.com/de
 

GRID LIST
Geschenkarten

Cyberkriminelle verschenken „50-Euro-Geschenkkarte für lau!“

Ob Geschenkgutschein für Amazon oder Google Play, Freikarten für den Freizeitpark oder…
Firewall

Schutz vor Angriffen auf private und geschäftliche E-Mail-, Social Media- und Cloud-Anwendungen

Proofpoint, Inc., kündigte drei Neuerungen bei der anwenderbezogenen IT-Sicherheit an:…
DDoS Attack

9.325 DDoS-Attacken im 2. Quartal 2018

Laut Link11 hat es von April bis Juni über 9.000 DDoS-Attacken in Deutschland, Österreich…
Leopard jagt Springbock

IT trifft OT – eine folgenreiche Begegnung

Sitzt man in einer Vorlesung für Elektroingenieure gehört dieser Satz vielleicht zu den…
Mann mit Lupe

Auf den Spuren der Hacker - wie werden gestohlene Passwörter genutzt?

Phishing-Angriffe, die darauf abzielen, mittels Social Engineering von Mitarbeitern…
Trading-Plattform

Gravierende Sicherheitslücken bei Trading-Plattformen

In den vergangenen Jahren ist es üblich geworden, sein Geld in die eigenen Hände zu…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security