Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Cyber Security Month

Von wegen zu klein und unwichtig: Auch und gerade mittelständische Unternehmen geraten immer häufiger ins Visier von Hackern. Anlässlich des European Cyber Security Month (ECSM) im Oktober erläutert Dell Technologies sechs grundlegende Abwehrmaßnahmen.

Nach wie vor glauben viele mittelständische Unternehmen, sie seien zu klein und zu unbedeutend, um zu einem ernstzunehmenden Ziel von Cyberkriminellen zu werden: ein fataler Irrtum. Gerade deutsche Mittelständler sind oft „Hidden Champions“ und dank ihrer spezialisierten Branchenlösungen Weltmarktführer. Sie verfügen über exklusives Know-how – und das zieht Hacker magisch an. Immer mehr deutsche KMU werden deshalb zum Ziel von Cyber-Attacken.

Im Oktober 2019 ist wieder der „European Cyber Security Month“ der Europäischen Union. Mit ihm verfolgt die EU das Ziel, das Bewusstsein der Öffentlichkeit für die Bedeutung von Cybersicherheit zu schärfen. Dell Technologies nimmt diesen besonderen Monat zum Anlass, sechs grundlegende Sicherheitsmaßnahmen zu erläutern, mit denen sich mittelständische Unternehmen bereits gut gegen Hacker wappnen können, die aber von ihnen dennoch viel zu oft vernachlässigt werden.

1. Regelmäßige Updates durchführen

Das strategisch gesteuerte Einspielen von Updates für Betriebssysteme und Anwendungen hat oberste Priorität. Weniger kritische Systeme dürfen dabei nicht vergessen werden, denn sie können das Einfallstor für den Zugang von Hackern zu geschäftskritischen Daten bilden.

2. Verbindungen umfassend schützen

Die Netzwerk- und Internetverbindungen müssen mit Technologien wie Spam- und Virenfilter, Firewalls und Verschlüsselung über alle Ebenen abgesichert werden. Das gilt umso mehr, wenn Mitarbeiter von unterwegs arbeiten und damit von außerhalb auf das Firmennetzwerk zugreifen.

3. Endgeräte-Daten verschlüsseln

Auch die ruhenden Daten auf den Servern und Endgeräten sollten verschlüsselt werden. Das gilt nicht nur für Desktop-PCs, sondern auch für sämtliche Mobilgeräte – und insbesondere für private Geräte der Mitarbeiter, die von ihnen auch beruflich genutzt werden.

4. Starke Passwörter verwenden

Wenn das gleiche Log-in für verschiedene Konten verwendet wird, können Hacker gestohlene Zugangsdaten wiederverwenden. Unternehmen brauchen deshalb starke Passwörter, die regelmäßig gewechselt werden. Wo immer möglich, sollten Passwörter durch eine Multi-Faktor-Authentifizierung wie Chipkarte, Code oder Fingerabdruck ersetzt werden.

5. Zugriffe prüfen und beschränken

Sämtliche Zugriffe auf das Unternehmensnetzwerk sollten genau geprüft und soweit wie möglich eingeschränkt werden. Bewerkstelligen lässt sich das mit Hilfe eines so genannten Identity and Access Management (IAM). Mit ihm können Identitäten und Zugriffsrechte auf Systeme und Applikationen zentral verwaltet werden.

6. Mitarbeiter sensibilisieren

Die besten Sicherheitssysteme sind machtlos, wenn die Mitarbeiter unbedarft oder fahrlässig handeln. Unternehmen sollten Schulungen über Sicherheitsrichtlinien, aktuelle Bedrohungen und Gegenmaßnahmen anbieten, um ihre Wachsamkeit und ihr Bewusstsein zu steigern.

„Hundertprozentige Sicherheit wird es nie geben. Mit den richtigen Sicherheitsmaßnahmen haben Mittelständler aber alle Mittel in der Hand, um Cyberangriffe erfolgreich abzuwehren“, sagt Andreas Scheurle, Product Specialist Endpoint Security bei Dell Technologies. „Entscheidend ist dabei ein ganzheitlicher Sicherheitsansatz, der alle Geräte abdeckt und sämtliche Mitarbeiter einbindet.“  

www.delltechnologies.com
 

Neuste Artikel

Puzzle

Demant launcht EPOS

Sennheiser Communications A/S, das Joint Venture zwischen Demant A/S und der Sennheiser Electronic GmbH & Co. KG, hatte bereits angekündigt, dass es sich in einer neuen Konstellation weiterentwickeln wird. Im Jahr 2020 endet nun das Joint-Venture.
Strategiegipfel IT Management

Die IT als Technology Innovator

Über den Weg zur digitalen IT-Organisation und wie digitale Technologien die Struktur, die Rollen und das Verständnis der IT im Unternehmen verändern, spricht CIO Sinanudin Omerhodzic, Chief Information Officer bei der Paul Hartmann AG auf dem Strategiegipfel…
Field Service Management

Field Service Management: Flexibilität als oberstes Gebot

Field Service Management-Lösungen bieten für Unternehmen viele Vorteile – von erhöhter Produktivität bis hin zu mehr Effizienz. Die Implementierung solcher Lösungen ist allerdings auch mit Herausforderungen an Management und Belegschaft verbunden.
Puzzle Hand

FireEye übernimmt Cloudvisory

FireEye, Inc. (NASDAQ: FEYE), übernimmt Cloudvisory. Mit der Akquisition, die das Unternehmen am 17. Januar 2020 abgeschlossen hat, erweitert FireEye seine Plattform Helix um Sicherheitsfunktionen für Cloud-Workloads und bietet künftig eine integrierte…
Passwort vergessen

Vergessene Passwörter kosten Firmen viel Geld

Unternehmen würden massiv IT-Kosten sparen, wenn sie komplett auf Passwörter verzichteten. Andere Formen der Authentifizierung wie beispielsweise biometrische Scans sind wesentlich kosteneffizienter und auch sicherer als gewöhnliche Passworteingaben. Das…
Firmenübernahme

Hitachi Vantara plant die Übernahme von Waterline Data

Hitachi Vantara, eine hundertprozentige Tochtergesellschaft der Hitachi, Ltd., gab seine Absicht bekannt, das Geschäft der im Privatbesitz befindlichen Waterline Data, Inc. zu übernehmen.

Anzeige

GRID LIST
Trojaner

Die Emotet-Angriffswelle hält Deutschland weiter in Atem

Stadtverwaltungen, Kliniken und Universitäten hatten in letzter Zeit vermehrt mit…
Telnet

Telnet Leak: 500.000 Anmeldedaten sind öffentlich

Vor wenigen Tagen hat ein Hacker eine Liste mit Telnet-Anmeldedaten für mehr als 500.000…
Ransomware

Remote Access VPNs rücken ins Visier von Ransomware-Angriffen

Die Security-Analysten des Zscaler-ThreatlabZ-Teams analysieren die Vorgehensweise des…
Malware

Malware – eine Erfolgsgeschichte

2020: Regelrechte Malware-Kampagnen versetzen Unternehmen aller Branchen und Größen in…
Hacker

3 Hacker, die Geschichte schrieben

Immer neue Cyberattacken halten uns Tag für Tag auf Trab. Bei der Analyse der Angriffe…
Bug

Shitrix: Sicherheitslücke bedroht tausende Unternehmensnetzwerke

Sicherheitsforscher sprechen bereits von einer der gefährlichsten Sicherheitslücken der…