VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

2018

2017 dominierten großangelegte Cyber-Angriffe auf globale Konzerne und öffentliche Infrastrukturen die Schlagzeilen. Besonders Ransomware, die erpresserische Schadsoftware, war überall: WannaCry, Petya und Co. infizierten tausende Betriebssysteme.

Entgegen der Berichterstattung sind allerdings kleine und mittelständische Unternehmen (KMU) das häufigste Ziel der Cyber-Attacken. Limitierte Sicherheitsressourcen und mangelnde Investitionsbereitschaft in IT-Sicherheit machen sie zur beliebten Beute.

Wie können KMU ihre IT sicherer machen? Tipps dazu bietet der IT-Security-Distributors Jakobsoftware:

1. Sicheres Passwort- und Account Management

Am Arbeitsplatz kommen immer mehr Endgeräte zum Einsatz, seien es Smartphones, Tablets oder Wearables wie Smartwatches. Gleichzeitig entstehen in der Firmen-IT durch die voranschreitende Vernetzung immer mehr Überschneidungen und Abhängigkeiten bei Accounts und Zugriffsberechtigungen. Ein infizierter Arbeitsplatz entwickelt sich dadurch zur Gefahr für das gesamte Unternehmensnetzwerk. Mit durchdachtem Passwortmanagement und dem gezielten Einsatz von Master-Passwörtern und Zwei-Wege-Authentifizierung minimieren Unternehmen das Risiko unberechtigter externer Zugriffe.

2. Zentrales Monitoring und Verwaltung

Moderne Sicherheitslösungen bieten Unternehmen mehrere Optionen, ihre IT-Security zu verwalten. Zentralisierte Konsolen führen Geräteverwaltung, Monitoring und Reporting-Funktionen zusammen und können dank der Cloud sogar ortsunabhängig zur Verfügung gestellt werden. Häufig auftretende Sicherheitsprobleme können automatisiert behoben und in Berichte aufgenommen werden, deren Intervalle sich ebenfalls individuell festlegen lassen.

3. Umfangreicher Schutz des E-Mail-Postfachs

Ob Ransomware oder Phishing: Die E-Mail ist weiterhin eines der beliebtesten Werkzeuge für Cyber-Kriminelle. Traditionelle Virenscanner sind vor allem gegen komplexe und polymorphe Malware nicht ausreichend. Angesichts dieser Entwicklung sind zusätzliche Funktionen für einen effektiven Schutz des Posteingangs unbedingt notwendig. Intelligente Scan-Verfahren filtern eingehende Mails bereits im Vorfeld und minimieren so lästigen Spam und gefährliche Phishing-Mails. Mit so genannten Sandboxes lassen sich unbekannte Dateien zunächst in einer sicheren Umgebung öffnen, ohne den Rechner oder das Netzwerk zu gefährden.

4. Sicheres und benutzerfreundliches VPN

Sichere VPN-Verbindungen verhindern, dass Mitarbeiter und Unternehmensdaten von unauthorisierten Nutzern abgefangen oder eingesehen werden können. Mit der richtigen VPN-Lösung findet der Datenverkehr stets über private Verbindungen statt, egal welche Netzwerk- oder WLAN-Verbindung die Angestellten nutzen. Das hebt das Sicherheitsniveau für Uploads und internen E-Mail-Verkehr.

5. Sicherheitsbewusstsein schulen

Ein IT-Sicherheitskonzept ist nur dann erfolgreich, wenn Mitarbeiter mit den eingesetzten Lösungen vertraut sind und sie entsprechend einsetzen. Ohne ein unternehmensweites Sicherheitsbewusstsein bleiben auch gut gesicherte Netzwerke angreifbar, sei es durch Schatten-IT oder den Einsatz privater Endgeräte. Durch gezielte und regelmäßige Schulungen können Unternehmen ein solches Bewusstsein fördern. Abhängig von den eingesetzten Lösungen kann es auch sinnvoll sein, auf die Expertise externer Dienstleister zurückzugreifen.

Jürgen JakobJürgen Jakob, Geschäftsführer von Jakobsoftware

www.jakobsoftware.de

 

GRID LIST
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

8 Tipps für eine optimale Web Application Firewall

Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Thycotic veröffentlicht kostenloses Least Privilege Discovery Tool

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least…
Risiko Businessman

Das Sicherheitsrisiko von Vorständen ermitteln

NTT Security (Germany) erweitert seine umfangreiche Angebotsreihe um den „Management…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Malwarebytes mit neuer Endpoint Protection and Response-Lösung

Malwarebytes gibt die Veröffentlichung der Malwarebytes Endpoint Protection and…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security