Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Cyber Security Month

Von wegen zu klein und unwichtig: Auch und gerade mittelständische Unternehmen geraten immer häufiger ins Visier von Hackern. Anlässlich des European Cyber Security Month (ECSM) im Oktober erläutert Dell Technologies sechs grundlegende Abwehrmaßnahmen.

Nach wie vor glauben viele mittelständische Unternehmen, sie seien zu klein und zu unbedeutend, um zu einem ernstzunehmenden Ziel von Cyberkriminellen zu werden: ein fataler Irrtum. Gerade deutsche Mittelständler sind oft „Hidden Champions“ und dank ihrer spezialisierten Branchenlösungen Weltmarktführer. Sie verfügen über exklusives Know-how – und das zieht Hacker magisch an. Immer mehr deutsche KMU werden deshalb zum Ziel von Cyber-Attacken.

Im Oktober 2019 ist wieder der „European Cyber Security Month“ der Europäischen Union. Mit ihm verfolgt die EU das Ziel, das Bewusstsein der Öffentlichkeit für die Bedeutung von Cybersicherheit zu schärfen. Dell Technologies nimmt diesen besonderen Monat zum Anlass, sechs grundlegende Sicherheitsmaßnahmen zu erläutern, mit denen sich mittelständische Unternehmen bereits gut gegen Hacker wappnen können, die aber von ihnen dennoch viel zu oft vernachlässigt werden.

1. Regelmäßige Updates durchführen

Das strategisch gesteuerte Einspielen von Updates für Betriebssysteme und Anwendungen hat oberste Priorität. Weniger kritische Systeme dürfen dabei nicht vergessen werden, denn sie können das Einfallstor für den Zugang von Hackern zu geschäftskritischen Daten bilden.

2. Verbindungen umfassend schützen

Die Netzwerk- und Internetverbindungen müssen mit Technologien wie Spam- und Virenfilter, Firewalls und Verschlüsselung über alle Ebenen abgesichert werden. Das gilt umso mehr, wenn Mitarbeiter von unterwegs arbeiten und damit von außerhalb auf das Firmennetzwerk zugreifen.

3. Endgeräte-Daten verschlüsseln

Auch die ruhenden Daten auf den Servern und Endgeräten sollten verschlüsselt werden. Das gilt nicht nur für Desktop-PCs, sondern auch für sämtliche Mobilgeräte – und insbesondere für private Geräte der Mitarbeiter, die von ihnen auch beruflich genutzt werden.

4. Starke Passwörter verwenden

Wenn das gleiche Log-in für verschiedene Konten verwendet wird, können Hacker gestohlene Zugangsdaten wiederverwenden. Unternehmen brauchen deshalb starke Passwörter, die regelmäßig gewechselt werden. Wo immer möglich, sollten Passwörter durch eine Multi-Faktor-Authentifizierung wie Chipkarte, Code oder Fingerabdruck ersetzt werden.

5. Zugriffe prüfen und beschränken

Sämtliche Zugriffe auf das Unternehmensnetzwerk sollten genau geprüft und soweit wie möglich eingeschränkt werden. Bewerkstelligen lässt sich das mit Hilfe eines so genannten Identity and Access Management (IAM). Mit ihm können Identitäten und Zugriffsrechte auf Systeme und Applikationen zentral verwaltet werden.

6. Mitarbeiter sensibilisieren

Die besten Sicherheitssysteme sind machtlos, wenn die Mitarbeiter unbedarft oder fahrlässig handeln. Unternehmen sollten Schulungen über Sicherheitsrichtlinien, aktuelle Bedrohungen und Gegenmaßnahmen anbieten, um ihre Wachsamkeit und ihr Bewusstsein zu steigern.

„Hundertprozentige Sicherheit wird es nie geben. Mit den richtigen Sicherheitsmaßnahmen haben Mittelständler aber alle Mittel in der Hand, um Cyberangriffe erfolgreich abzuwehren“, sagt Andreas Scheurle, Product Specialist Endpoint Security bei Dell Technologies. „Entscheidend ist dabei ein ganzheitlicher Sicherheitsansatz, der alle Geräte abdeckt und sämtliche Mitarbeiter einbindet.“  

www.delltechnologies.com
 

GRID LIST
Malware

Emotet hält Deutschland in Atem

Check Point Research, die Threat Intelligence-Abteilung von Check Point Software…
Cybergefahren in Produktionsumgebungen

Cyber-Gefahren für Produktionsumgebungen

Ein kürzlicher Malware-Befall des Industrie-Giganten Rheinmetall rückt Cyberrisiken in…
Smart Office

Sind Smart Offices sicher?

Check Point Software Technologies Ltd. (NASDAQ: CHKP) hebt die Transformation und…
Tb W190 H80 Crop Int 5c4191ce91e5342d8e46ea25524df323

Streaming: Ein Cybersicherheitsrisiko

Es ist mittlerweile eine Tatsache: Die rasante Entwicklung der Streaming-Technologien…
Cyber Attack

Angreifer nutzen verstärkt TCP Reflection für Flooding-Attacken

Im Laufe des Jahres 2019 haben das Threat Research Center (TRC) und das Emergency…
DDoS

DDoS-Angriff auf Labour Partei

Es ist bekannt geworden, dass die UK Labour-Partei auf einer ihrer digitalen Plattformen…