Anzeige

Anzeige

VERANSTALTUNGEN

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

ACMP Competence Days München
10.04.19 - 10.04.19
In Jochen Schweizer Arena GmbH, Taufkirchen bei München

Anzeige

Anzeige

2018

2017 dominierten großangelegte Cyber-Angriffe auf globale Konzerne und öffentliche Infrastrukturen die Schlagzeilen. Besonders Ransomware, die erpresserische Schadsoftware, war überall: WannaCry, Petya und Co. infizierten tausende Betriebssysteme.

Entgegen der Berichterstattung sind allerdings kleine und mittelständische Unternehmen (KMU) das häufigste Ziel der Cyber-Attacken. Limitierte Sicherheitsressourcen und mangelnde Investitionsbereitschaft in IT-Sicherheit machen sie zur beliebten Beute.

Wie können KMU ihre IT sicherer machen? Tipps dazu bietet der IT-Security-Distributors Jakobsoftware:

1. Sicheres Passwort- und Account Management

Am Arbeitsplatz kommen immer mehr Endgeräte zum Einsatz, seien es Smartphones, Tablets oder Wearables wie Smartwatches. Gleichzeitig entstehen in der Firmen-IT durch die voranschreitende Vernetzung immer mehr Überschneidungen und Abhängigkeiten bei Accounts und Zugriffsberechtigungen. Ein infizierter Arbeitsplatz entwickelt sich dadurch zur Gefahr für das gesamte Unternehmensnetzwerk. Mit durchdachtem Passwortmanagement und dem gezielten Einsatz von Master-Passwörtern und Zwei-Wege-Authentifizierung minimieren Unternehmen das Risiko unberechtigter externer Zugriffe.

2. Zentrales Monitoring und Verwaltung

Moderne Sicherheitslösungen bieten Unternehmen mehrere Optionen, ihre IT-Security zu verwalten. Zentralisierte Konsolen führen Geräteverwaltung, Monitoring und Reporting-Funktionen zusammen und können dank der Cloud sogar ortsunabhängig zur Verfügung gestellt werden. Häufig auftretende Sicherheitsprobleme können automatisiert behoben und in Berichte aufgenommen werden, deren Intervalle sich ebenfalls individuell festlegen lassen.

3. Umfangreicher Schutz des E-Mail-Postfachs

Ob Ransomware oder Phishing: Die E-Mail ist weiterhin eines der beliebtesten Werkzeuge für Cyber-Kriminelle. Traditionelle Virenscanner sind vor allem gegen komplexe und polymorphe Malware nicht ausreichend. Angesichts dieser Entwicklung sind zusätzliche Funktionen für einen effektiven Schutz des Posteingangs unbedingt notwendig. Intelligente Scan-Verfahren filtern eingehende Mails bereits im Vorfeld und minimieren so lästigen Spam und gefährliche Phishing-Mails. Mit so genannten Sandboxes lassen sich unbekannte Dateien zunächst in einer sicheren Umgebung öffnen, ohne den Rechner oder das Netzwerk zu gefährden.

4. Sicheres und benutzerfreundliches VPN

Sichere VPN-Verbindungen verhindern, dass Mitarbeiter und Unternehmensdaten von unauthorisierten Nutzern abgefangen oder eingesehen werden können. Mit der richtigen VPN-Lösung findet der Datenverkehr stets über private Verbindungen statt, egal welche Netzwerk- oder WLAN-Verbindung die Angestellten nutzen. Das hebt das Sicherheitsniveau für Uploads und internen E-Mail-Verkehr.

5. Sicherheitsbewusstsein schulen

Ein IT-Sicherheitskonzept ist nur dann erfolgreich, wenn Mitarbeiter mit den eingesetzten Lösungen vertraut sind und sie entsprechend einsetzen. Ohne ein unternehmensweites Sicherheitsbewusstsein bleiben auch gut gesicherte Netzwerke angreifbar, sei es durch Schatten-IT oder den Einsatz privater Endgeräte. Durch gezielte und regelmäßige Schulungen können Unternehmen ein solches Bewusstsein fördern. Abhängig von den eingesetzten Lösungen kann es auch sinnvoll sein, auf die Expertise externer Dienstleister zurückzugreifen.

Jürgen JakobJürgen Jakob, Geschäftsführer von Jakobsoftware

www.jakobsoftware.de

 

GRID LIST
IT-Security

Mit UEBA die Sicherheit der IT erhöhen

Der Großteil aller Cyberattacken wird von gängigen Sicherheitslösungen nicht erkannt. Die…
Security Baum

Mit Security as a Service gegen den Fachkräftemangel

Security as a Service wird bei Großunternehmen und KMUs immer beliebter: Die sich ständig…
Handschlag mit Kette und Schloss

Tipps: IT-Risiken bei Fusionen und Übernahmen senken

Die Zusammenführung zweier Unternehmen ist selten einfach. Denn neben Organisation,…
IoT

Technische Umsetzung von IoT-Security

Die Experten von Kaspersky Lab haben gemeinsam mit weiteren Mitgliedern des Industrial…
CISO

Investitionen in die IT-Sicherheit dem Vorstand erklären

Da es keine hundertprozentige IT-Sicherheit gibt, scheinen Investitionen in den Schutz…
Checklist Security

Appell an alle Mitarbeiter: IT-Sicherheit direkt in Angriff nehmen!

Die Aneignung technischer Kenntnisse über IT-Sicherheit für das eigene Unternehmen ist…