Anzeige

Anzeige

VERANSTALTUNGEN

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Anzeige

Anzeige

Security Concept

Heute feiern wir den 17. SysAdmin - Tag. Ohne die System-Admins wäre der Alltag mit der Telekommunikationstechnologie oft unerträglich. Systemadministratoren sind für den sicheren Betrieb der Unternehmens-IT-Ressourcen verantwortlich. Diese sollten rund um die Uhr laufen. Implementierungen und Upgrades müssen verwaltet und Probleme auf dem schnellsten Weg gelöst werden.

Heute feiern wir den 17. SysAdmin Day und denken an die vielen System-Administratoren die mit Herzblut bei der Arbeit sind. Es ist bemerkenswert, wie sie mit so unglaublich vielen Aufgaben zur gleichen Zeit fertig werden.

Möglicherweise halten sie sich an die folgenden heiligen 10 Sicherheitsgebote:

  1. Installieren von Sicherheitspatches. Das Ausnutzen von Schwachstellen im System ist einer der Hauptangriffspunkte. Um Kompromittierungen zu vermeiden, sollte das Betriebssystem immer auf dem neusten Stand sein.
     
  2. Überprüfungen. Es ist ratsam, ein Protokoll der vor sich gehenden Aktivitäten von einem System anzulegen. Damit können Sicherheitslücken und andere sensible Informationen in Servern einfacher identifiziert werden.
     
  3. Einsatz von Sicherheitslösungen. Ausgangspunkte bilden hierbei Basiskomponenten wie Antivirus, Antispam und Firewall. Diese sollten um andere Tools ergänzt werden, wie beispielsweise durch ein Intrusion Detection Systems (IDS), einem Honeypot oder Verschlüsselungssoftware.
     
  4. Sicherheitsrichtlinien implementieren. Diese Richtlinien regeln im Allgemeinen den Umgang mit Unternehmensdaten. Es können limitierte Rechte zu Unternehmensressourcen eingerichtet sein. Auf alle Fälle können Verantwortlichkeiten klar zugewiesen werden.
     
  5. Sichere Passwörter. Sichere Kennwörter sind der Schlüssel zu vielerlei Unternehmensressourcen wie Servern, E-Mails und Routern. Sie sollten aus Passphrasen bestehen und u.U. in speziellen Passwort-Managern gespeichert werden, um unautorisierten Zugang zu vermeiden.
     
  6. Limitierte User-Rechte. Administratorrechte sollten ausschließlich einem kleineren Personenkreis gewährt werden. Malware kann durch ausgedehnte Benutzerrechte großen Schaden anrichten, indem sie ihr Unwesen im Dateisystem betreibt oder unautorisierte Programme installiert.
     
  7. Legitimierte Software. Der Download von Software aus unbekannten oder nicht zulässigen Quellen kann kompromittierende Soft- und Malware enthalten.
     
  8. User-Sensibilisierung. Letztendlich sind es die Angestellten selbst, die für das Thema IT-Sicherheit sensibilisiert werden sollten. Unter anderem kann der richtige Umgang mit IT-Technologie und Datenschutz dazu beitragen, die IT-Sicherheit im Unternehmen zu stärken.
     
  9. Keine ungerechtfertigten Ausnahmen. Sicherheitsrichtlinien sollten konsequent im gesamten Firmennetzwerk angewendet werden. Ausnahmen für Manager, Freunde oder Entwickler können zu schwerwiegenden Sicherheitsproblemen führen.
     
  10. Sicherheitstrends. Cyber-Bedrohungen und deren Techniken entwickeln sich stets weiter. Gleichzeitig werden immer wieder neue Sicherheitsmaßnahmen dagegen erfunden. Das Lesen von WeLiveSecurity ist ein optimaler Ausgangspunkt um aktuelle Geschehnisse zu verfolgen.

Ohne die SysAdmins wäre der Alltag mit der Telekommunikationstechnologie oft unerträglich. Deshalb danken wir allen System-Administratoren dafür, dass sie unsere Arbeiten leichter und das Unternehmensnetzwerk sicherer machen.

www.eset.com/de
 

GRID LIST
Bäume auf Münzstapeln

Nachhaltige Cyber Resilience für IKT-Anbieter

Unternehmen aus dem IT- und Telekommunikationssektor sind die Top-Angriffsziele für…
Adware

Social-Media-Suchmaschine spioniert Internetnutzer aus

Wajam wurde 2008 ursprünglich als Suchmaschine für soziale Netzwerke wie Facebook oder…
Baltimore road sign

Baltimore ist „Smart City ready“ – wirklich?

Der aktuelle Hackerangriff auf die Stadtverwaltung Baltimore schlägt hohe Wellen. Wieder…
Backdoor

Lautlos durch die Hintertür

Computer gehören zum Unternehmensalltag dazu. Das gilt für alle Branchen. Doch in dieser…
Tb W190 H80 Crop Int 90e25f6371557cf2c6640a3a91f3d38a

Spam-Trend: Jobsuchende im Visier von Cyberkriminellen

Im ersten Quartal 2019 griffen Cyberkriminelle Jobsuchende mittels ausgefeilter…
Hacker Bitcoin

Gefälschte Apps für Kryptowährungen in Google Play

Die Kryptowährung Bitcoin hat derzeit ihren höchsten Stand seit September 2018 erreicht.…