Anzeige

Anzeige

VERANSTALTUNGEN

DWX-Developer Week
24.06.19 - 27.06.19
In Nürnberg

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Anzeige

Anzeige

2018

2017 dominierten großangelegte Cyber-Angriffe auf globale Konzerne und öffentliche Infrastrukturen die Schlagzeilen. Besonders Ransomware, die erpresserische Schadsoftware, war überall: WannaCry, Petya und Co. infizierten tausende Betriebssysteme.

Entgegen der Berichterstattung sind allerdings kleine und mittelständische Unternehmen (KMU) das häufigste Ziel der Cyber-Attacken. Limitierte Sicherheitsressourcen und mangelnde Investitionsbereitschaft in IT-Sicherheit machen sie zur beliebten Beute.

Wie können KMU ihre IT sicherer machen? Tipps dazu bietet der IT-Security-Distributors Jakobsoftware:

1. Sicheres Passwort- und Account Management

Am Arbeitsplatz kommen immer mehr Endgeräte zum Einsatz, seien es Smartphones, Tablets oder Wearables wie Smartwatches. Gleichzeitig entstehen in der Firmen-IT durch die voranschreitende Vernetzung immer mehr Überschneidungen und Abhängigkeiten bei Accounts und Zugriffsberechtigungen. Ein infizierter Arbeitsplatz entwickelt sich dadurch zur Gefahr für das gesamte Unternehmensnetzwerk. Mit durchdachtem Passwortmanagement und dem gezielten Einsatz von Master-Passwörtern und Zwei-Wege-Authentifizierung minimieren Unternehmen das Risiko unberechtigter externer Zugriffe.

2. Zentrales Monitoring und Verwaltung

Moderne Sicherheitslösungen bieten Unternehmen mehrere Optionen, ihre IT-Security zu verwalten. Zentralisierte Konsolen führen Geräteverwaltung, Monitoring und Reporting-Funktionen zusammen und können dank der Cloud sogar ortsunabhängig zur Verfügung gestellt werden. Häufig auftretende Sicherheitsprobleme können automatisiert behoben und in Berichte aufgenommen werden, deren Intervalle sich ebenfalls individuell festlegen lassen.

3. Umfangreicher Schutz des E-Mail-Postfachs

Ob Ransomware oder Phishing: Die E-Mail ist weiterhin eines der beliebtesten Werkzeuge für Cyber-Kriminelle. Traditionelle Virenscanner sind vor allem gegen komplexe und polymorphe Malware nicht ausreichend. Angesichts dieser Entwicklung sind zusätzliche Funktionen für einen effektiven Schutz des Posteingangs unbedingt notwendig. Intelligente Scan-Verfahren filtern eingehende Mails bereits im Vorfeld und minimieren so lästigen Spam und gefährliche Phishing-Mails. Mit so genannten Sandboxes lassen sich unbekannte Dateien zunächst in einer sicheren Umgebung öffnen, ohne den Rechner oder das Netzwerk zu gefährden.

4. Sicheres und benutzerfreundliches VPN

Sichere VPN-Verbindungen verhindern, dass Mitarbeiter und Unternehmensdaten von unauthorisierten Nutzern abgefangen oder eingesehen werden können. Mit der richtigen VPN-Lösung findet der Datenverkehr stets über private Verbindungen statt, egal welche Netzwerk- oder WLAN-Verbindung die Angestellten nutzen. Das hebt das Sicherheitsniveau für Uploads und internen E-Mail-Verkehr.

5. Sicherheitsbewusstsein schulen

Ein IT-Sicherheitskonzept ist nur dann erfolgreich, wenn Mitarbeiter mit den eingesetzten Lösungen vertraut sind und sie entsprechend einsetzen. Ohne ein unternehmensweites Sicherheitsbewusstsein bleiben auch gut gesicherte Netzwerke angreifbar, sei es durch Schatten-IT oder den Einsatz privater Endgeräte. Durch gezielte und regelmäßige Schulungen können Unternehmen ein solches Bewusstsein fördern. Abhängig von den eingesetzten Lösungen kann es auch sinnvoll sein, auf die Expertise externer Dienstleister zurückzugreifen.

Jürgen JakobJürgen Jakob, Geschäftsführer von Jakobsoftware

www.jakobsoftware.de

 

GRID LIST
Tb W190 H80 Crop Int Bb8485f1c597c774a4cc7876b0d0f3ff

Inkrafttreten der KRITIS-Verordnung im Gesundheitsbereich

Am 30. Juni dieses Jahres ist es soweit: Zahlreiche deutsche Kliniken müssen die…
Mann mit Lupe

Schwachstellen‑Hypes: Security‑Teams und die richtige Kommunikation

Einige Schwachstellen des vergangenen Jahres schafften es bis in die Schlagzeilen der…
Schach

Ein Antiphishing-Konzept für die letzte Verteidigungslinie

Social Engineering ist mit Abstand die Bedrohung Nummer eins, gefolgt von ungepatchter…
ICS Security

Proof of Concept für industrielle IT-Security-Lösungen

Es gibt viele gute Gründe für einen Proof of Concept (PoC), bevor man neue Technologien…
Mobile Geräte

Die stillen Teilnehmer - Mobilgeräte und ihre Sicherheitsherausforderungen

Mitarbeiter nutzen sie wie selbstverständlich jederzeit für geschäftliche Zwecke: Private…
Hacker Code

Datendiebstähle werden immer kostspieliger

Spionage, Datendiebstahl, Sabotage: Die deutsche Industrie leidet unter Cyberattacken.…