VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Helpful TipsKaseya stellt fünf Herangehensweisen vor, mit denen Unternehmen die Sicherheits-Armutsgrenze überwinden können.

 

Was ist die „Sicherheitsarmutsgrenze“?

Der Begriff „Sicherheitsarmutsgrenze“ zieht eine Grenze zwischen Unternehmen, die über das zur Abwehr „opportunistischer Angreifer“ erforderliche akzeptable Minimum an Sicherheit verfügen beziehungsweise nicht verfügen. Unter „opportunistischen Angreifern“ werden dabei Hacker verstanden, die sich die grundlegenden Schwächen der IT-Sicherheit eines Unternehmens zu Nutze machen.

Wie sieht ein minimal akzeptables IT-Sicherheitsniveau aus?

Die Sicherheitsarmutsgrenze bemisst sich daran, ob ein Unternehmen imstande ist, opportunistische Angriffe abzuwehren oder nicht. Daher ist es wichtig die Sicherheitslücken zu kennen, die üblicherweise ausgenutzt werden. Zu diesem Zweck hat Kaseya fünf Herangehensweisen zusammengestellt, mit denen sich aus Sicht des Unternehmens die Sicherheits-Armutsgrenze am besten überwinden lässt:

  1. Beschäftigen Sie einen für die IT-Sicherheit verantwortlichen Mitarbeiter. Jedes Unternehmen benötigt intern einen Ansprechpartner, der sich federführend für die IT-Sicherheit einsetzt und hierfür verantwortlich ist.
     
  2. Nutzen Sie für die Zugriffskontrolle ein bewährtes System. Nutzt ein Unternehmen ein bewährtes System für die Durchführung von Zugriffskontrollen, ist dies ein weiteres, gutes Zeichen dafür, dass sein Sicherheitsniveau über der Armutsgrenze liegt.
     
  3. Überwachen und schützen Sie Endgeräte. Die Art und Weise, wie Unternehmen ihre Endgeräte überwachen und absichern, kann Aufschluss über deren Methoden zur IT-Sicherheit geben.
     
  4. Sorgen Sie dafür, dass die Netzwerkgrenzen klar abgesteckt und gesichert sind. Der Blick auf die Netzwerkgrenzen und deren Absicherung ist eine ausgezeichnete Möglichkeit um zu erkennen, ob die IT-Sicherheit eines Unternehmens auf bewährten Methoden beruht.
     
  5. Reduzieren Sie veraltete Hard- und Software auf das absolute Minimum. Eine der besten Möglichkeiten, das Sicherheitsniveau eines Unternehmens einzuschätzen besteht darin, festzustellen, ob die IT-Sicherheits-Infrastruktur technische veraltet ist und ob sich dies zum Positiven oder Negativen ändert.

www.kaseya.com

GRID LIST
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Airlock WAF 7.1: Automatisierung der IT-Security

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

DATEV setzt auf E-Mail-Verschlüsselung mit SEPPmail

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob…
Tb W190 H80 Crop Int 49c3e436909bd934ea51fdf9eac53ce9

Die neue Micro Focus File Governance Suite gegen Ransomware

Mit der neuen Micro Focus File Governance Suite können Unternehmen wertvolle Daten…
Tb W190 H80 Crop Int 82d555974c4301765fa077eca273fcb3

Neue IoT Identity Plattform von GlobalSigns

GlobalSign führt seine IoT Identity Plattform ein, die wichtige Sicherheitsanforderungen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security