VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Helpful TipsKaseya stellt fünf Herangehensweisen vor, mit denen Unternehmen die Sicherheits-Armutsgrenze überwinden können.

 

Was ist die „Sicherheitsarmutsgrenze“?

Der Begriff „Sicherheitsarmutsgrenze“ zieht eine Grenze zwischen Unternehmen, die über das zur Abwehr „opportunistischer Angreifer“ erforderliche akzeptable Minimum an Sicherheit verfügen beziehungsweise nicht verfügen. Unter „opportunistischen Angreifern“ werden dabei Hacker verstanden, die sich die grundlegenden Schwächen der IT-Sicherheit eines Unternehmens zu Nutze machen.

Wie sieht ein minimal akzeptables IT-Sicherheitsniveau aus?

Die Sicherheitsarmutsgrenze bemisst sich daran, ob ein Unternehmen imstande ist, opportunistische Angriffe abzuwehren oder nicht. Daher ist es wichtig die Sicherheitslücken zu kennen, die üblicherweise ausgenutzt werden. Zu diesem Zweck hat Kaseya fünf Herangehensweisen zusammengestellt, mit denen sich aus Sicht des Unternehmens die Sicherheits-Armutsgrenze am besten überwinden lässt:

  1. Beschäftigen Sie einen für die IT-Sicherheit verantwortlichen Mitarbeiter. Jedes Unternehmen benötigt intern einen Ansprechpartner, der sich federführend für die IT-Sicherheit einsetzt und hierfür verantwortlich ist.
     
  2. Nutzen Sie für die Zugriffskontrolle ein bewährtes System. Nutzt ein Unternehmen ein bewährtes System für die Durchführung von Zugriffskontrollen, ist dies ein weiteres, gutes Zeichen dafür, dass sein Sicherheitsniveau über der Armutsgrenze liegt.
     
  3. Überwachen und schützen Sie Endgeräte. Die Art und Weise, wie Unternehmen ihre Endgeräte überwachen und absichern, kann Aufschluss über deren Methoden zur IT-Sicherheit geben.
     
  4. Sorgen Sie dafür, dass die Netzwerkgrenzen klar abgesteckt und gesichert sind. Der Blick auf die Netzwerkgrenzen und deren Absicherung ist eine ausgezeichnete Möglichkeit um zu erkennen, ob die IT-Sicherheit eines Unternehmens auf bewährten Methoden beruht.
     
  5. Reduzieren Sie veraltete Hard- und Software auf das absolute Minimum. Eine der besten Möglichkeiten, das Sicherheitsniveau eines Unternehmens einzuschätzen besteht darin, festzustellen, ob die IT-Sicherheits-Infrastruktur technische veraltet ist und ob sich dies zum Positiven oder Negativen ändert.

www.kaseya.com

GRID LIST
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Rüdiger Trost, Head of Cyber Security Solutions F-Secure DACH

Ein ungleicher Kampf: Cyber-Kriminalität vs. Mittelstand

In KMUs scheitert die Cyber Security oft an den Kosten. Muss das so sein oder gibt es…
Firewall Concept

DSGVO-konform – Die neue TUX-Firewall TG-0500

Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und…
Hacking Detected

Managed Security Service Provider als Antwort auf den Fachkräftemangel

Aufgrund des anhaltenden Fachkräftemangels im IT-Sicherheitsumfeld steigt die Nachfrage…
Tb W190 H80 Crop Int 004c3381798b4f8b8137447720d1dc24

Zu Risiken und Ausfällen fragen Sie Ihren Geschäftsführer oder Sicherheitsbeauftragten

Ein erfolgreich etabliertes und gelebtes Risikomanagement bildet eines der Kernelemente…
Security Concept

GI fordert sicherere IT-Hardware und -Software in Europa

Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für…
Smarte News aus der IT-Welt