VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

2018

2017 dominierten großangelegte Cyber-Angriffe auf globale Konzerne und öffentliche Infrastrukturen die Schlagzeilen. Besonders Ransomware, die erpresserische Schadsoftware, war überall: WannaCry, Petya und Co. infizierten tausende Betriebssysteme.

Entgegen der Berichterstattung sind allerdings kleine und mittelständische Unternehmen (KMU) das häufigste Ziel der Cyber-Attacken. Limitierte Sicherheitsressourcen und mangelnde Investitionsbereitschaft in IT-Sicherheit machen sie zur beliebten Beute.

Wie können KMU ihre IT sicherer machen? Tipps dazu bietet der IT-Security-Distributors Jakobsoftware:

1. Sicheres Passwort- und Account Management

Am Arbeitsplatz kommen immer mehr Endgeräte zum Einsatz, seien es Smartphones, Tablets oder Wearables wie Smartwatches. Gleichzeitig entstehen in der Firmen-IT durch die voranschreitende Vernetzung immer mehr Überschneidungen und Abhängigkeiten bei Accounts und Zugriffsberechtigungen. Ein infizierter Arbeitsplatz entwickelt sich dadurch zur Gefahr für das gesamte Unternehmensnetzwerk. Mit durchdachtem Passwortmanagement und dem gezielten Einsatz von Master-Passwörtern und Zwei-Wege-Authentifizierung minimieren Unternehmen das Risiko unberechtigter externer Zugriffe.

2. Zentrales Monitoring und Verwaltung

Moderne Sicherheitslösungen bieten Unternehmen mehrere Optionen, ihre IT-Security zu verwalten. Zentralisierte Konsolen führen Geräteverwaltung, Monitoring und Reporting-Funktionen zusammen und können dank der Cloud sogar ortsunabhängig zur Verfügung gestellt werden. Häufig auftretende Sicherheitsprobleme können automatisiert behoben und in Berichte aufgenommen werden, deren Intervalle sich ebenfalls individuell festlegen lassen.

3. Umfangreicher Schutz des E-Mail-Postfachs

Ob Ransomware oder Phishing: Die E-Mail ist weiterhin eines der beliebtesten Werkzeuge für Cyber-Kriminelle. Traditionelle Virenscanner sind vor allem gegen komplexe und polymorphe Malware nicht ausreichend. Angesichts dieser Entwicklung sind zusätzliche Funktionen für einen effektiven Schutz des Posteingangs unbedingt notwendig. Intelligente Scan-Verfahren filtern eingehende Mails bereits im Vorfeld und minimieren so lästigen Spam und gefährliche Phishing-Mails. Mit so genannten Sandboxes lassen sich unbekannte Dateien zunächst in einer sicheren Umgebung öffnen, ohne den Rechner oder das Netzwerk zu gefährden.

4. Sicheres und benutzerfreundliches VPN

Sichere VPN-Verbindungen verhindern, dass Mitarbeiter und Unternehmensdaten von unauthorisierten Nutzern abgefangen oder eingesehen werden können. Mit der richtigen VPN-Lösung findet der Datenverkehr stets über private Verbindungen statt, egal welche Netzwerk- oder WLAN-Verbindung die Angestellten nutzen. Das hebt das Sicherheitsniveau für Uploads und internen E-Mail-Verkehr.

5. Sicherheitsbewusstsein schulen

Ein IT-Sicherheitskonzept ist nur dann erfolgreich, wenn Mitarbeiter mit den eingesetzten Lösungen vertraut sind und sie entsprechend einsetzen. Ohne ein unternehmensweites Sicherheitsbewusstsein bleiben auch gut gesicherte Netzwerke angreifbar, sei es durch Schatten-IT oder den Einsatz privater Endgeräte. Durch gezielte und regelmäßige Schulungen können Unternehmen ein solches Bewusstsein fördern. Abhängig von den eingesetzten Lösungen kann es auch sinnvoll sein, auf die Expertise externer Dienstleister zurückzugreifen.

Jürgen JakobJürgen Jakob, Geschäftsführer von Jakobsoftware

www.jakobsoftware.de

 

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

DATEV setzt auf E-Mail-Verschlüsselung mit SEPPmail

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob…
Tb W190 H80 Crop Int 49c3e436909bd934ea51fdf9eac53ce9

Die neue Micro Focus File Governance Suite gegen Ransomware

Mit der neuen Micro Focus File Governance Suite können Unternehmen wertvolle Daten…
Tb W190 H80 Crop Int 82d555974c4301765fa077eca273fcb3

Neue IoT Identity Plattform von GlobalSigns

GlobalSign führt seine IoT Identity Plattform ein, die wichtige Sicherheitsanforderungen…
Tb W190 H80 Crop Int E38e1ee541ddadc518d9094bff9c4374

Fünf Ratschläge für CISOs

Der Markt für Cybersicherheit wird von Buzzwords überrannt – Künstliche Intelligenz,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security