VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Security Concept

Heute feiern wir den 17. SysAdmin - Tag. Ohne die System-Admins wäre der Alltag mit der Telekommunikationstechnologie oft unerträglich. Systemadministratoren sind für den sicheren Betrieb der Unternehmens-IT-Ressourcen verantwortlich. Diese sollten rund um die Uhr laufen. Implementierungen und Upgrades müssen verwaltet und Probleme auf dem schnellsten Weg gelöst werden.

Heute feiern wir den 17. SysAdmin Day und denken an die vielen System-Administratoren die mit Herzblut bei der Arbeit sind. Es ist bemerkenswert, wie sie mit so unglaublich vielen Aufgaben zur gleichen Zeit fertig werden.

Möglicherweise halten sie sich an die folgenden heiligen 10 Sicherheitsgebote:

  1. Installieren von Sicherheitspatches. Das Ausnutzen von Schwachstellen im System ist einer der Hauptangriffspunkte. Um Kompromittierungen zu vermeiden, sollte das Betriebssystem immer auf dem neusten Stand sein.
     
  2. Überprüfungen. Es ist ratsam, ein Protokoll der vor sich gehenden Aktivitäten von einem System anzulegen. Damit können Sicherheitslücken und andere sensible Informationen in Servern einfacher identifiziert werden.
     
  3. Einsatz von Sicherheitslösungen. Ausgangspunkte bilden hierbei Basiskomponenten wie Antivirus, Antispam und Firewall. Diese sollten um andere Tools ergänzt werden, wie beispielsweise durch ein Intrusion Detection Systems (IDS), einem Honeypot oder Verschlüsselungssoftware.
     
  4. Sicherheitsrichtlinien implementieren. Diese Richtlinien regeln im Allgemeinen den Umgang mit Unternehmensdaten. Es können limitierte Rechte zu Unternehmensressourcen eingerichtet sein. Auf alle Fälle können Verantwortlichkeiten klar zugewiesen werden.
     
  5. Sichere Passwörter. Sichere Kennwörter sind der Schlüssel zu vielerlei Unternehmensressourcen wie Servern, E-Mails und Routern. Sie sollten aus Passphrasen bestehen und u.U. in speziellen Passwort-Managern gespeichert werden, um unautorisierten Zugang zu vermeiden.
     
  6. Limitierte User-Rechte. Administratorrechte sollten ausschließlich einem kleineren Personenkreis gewährt werden. Malware kann durch ausgedehnte Benutzerrechte großen Schaden anrichten, indem sie ihr Unwesen im Dateisystem betreibt oder unautorisierte Programme installiert.
     
  7. Legitimierte Software. Der Download von Software aus unbekannten oder nicht zulässigen Quellen kann kompromittierende Soft- und Malware enthalten.
     
  8. User-Sensibilisierung. Letztendlich sind es die Angestellten selbst, die für das Thema IT-Sicherheit sensibilisiert werden sollten. Unter anderem kann der richtige Umgang mit IT-Technologie und Datenschutz dazu beitragen, die IT-Sicherheit im Unternehmen zu stärken.
     
  9. Keine ungerechtfertigten Ausnahmen. Sicherheitsrichtlinien sollten konsequent im gesamten Firmennetzwerk angewendet werden. Ausnahmen für Manager, Freunde oder Entwickler können zu schwerwiegenden Sicherheitsproblemen führen.
     
  10. Sicherheitstrends. Cyber-Bedrohungen und deren Techniken entwickeln sich stets weiter. Gleichzeitig werden immer wieder neue Sicherheitsmaßnahmen dagegen erfunden. Das Lesen von WeLiveSecurity ist ein optimaler Ausgangspunkt um aktuelle Geschehnisse zu verfolgen.

Ohne die SysAdmins wäre der Alltag mit der Telekommunikationstechnologie oft unerträglich. Deshalb danken wir allen System-Administratoren dafür, dass sie unsere Arbeiten leichter und das Unternehmensnetzwerk sicherer machen.

www.eset.com/de
 

GRID LIST
Mac Malware

Malware für macOS macht sich strukturelle Lücke zunutze

Malware? Für Mac-Nutzer ist das doch gar kein Problem. Und tatsächlich gibt es weit…
Hacker

Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

Der aktuelle BSI-Lagebericht verdeutlicht, dass Cyber-Angriffe an der Tagesordnung sind.…
Phishing

Die Malware Muddy Water weitet Angriffe auf Regierungsziele aus

Experten von Kaspersky Lab haben eine große Operation des Bedrohungsakteurs ‚Muddy Water‘…
Tb W190 H80 Crop Int 3291093b7e9d4bb8f9855b6052833cf6

Banking-Trojaner und gefälschte Wettanbieter-Apps

Der September 2018 stand ganz im Zeichen eines Banking-Trojaners, welcher es auf die…
Tb W190 H80 Crop Int 66a298aa494de1bd9d09e2e746d170e8

Tipps für IT-Sicherheit im Büro

Knapp 90 Prozent der Bevölkerung sind laut ARD/ZDF-Onlinestudie inzwischen online, auch…
Tb W190 H80 Crop Int F91e3a4d242630c208b60fee05b31566

Attacke mit 1,7 Tb/s – DDoS-Schutzsysteme nicht gewachsen

Das maximale Angriffsvolumen von DDoS-Angriffen ist in stetigem Wachstum. Noch vor…
Smarte News aus der IT-Welt