Anzeige

Anzeige

VERANSTALTUNGEN

TechWeek Frankfurt
13.11.19 - 14.11.19
In Messe Frankfurt

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

Anzeige

Anzeige

Checklist Security

Die Aneignung technischer Kenntnisse über IT-Sicherheit für das eigene Unternehmen ist keine lästige Aufgabe, sondern oberste Pflicht, um unabdingbare Maßnahmen verstehen und umsetzen zu können.

Unwissen, Missverständnisse – Unternehmer wissen häufig nicht, welche Maßnahmen entscheidend für die optimale IT-Sicherheit ihres Unternehmens sind und glauben, mit dem Engagieren eines Fachmannes oder einer Fachfrau bereits alles Nötige getan zu haben. IT-Sicherheit ist aber eine Aufgabe mit sehr hoher Priorität und muss fester Bestandteil für alle Mitarbeiter sein.

Die m2solutions GmbH stellt Ihnen fünf Maßnahmen vor, die Ihnen als Unternehmer für Ihre IT-Sicherheit niemand abnehmen kann und die Sie unbedingt einhalten müssen:

1. Setzen Sie die richtigen Prioritäten:

Die Kluft zwischen IT-Anforderungen und Geschäftsprozessen kann auf Grund der ständigen Veränderungen und Entwicklungen der Digitalisierung größer werden. So ergeben sich neue Schlupflöcher für Cyberkriminelle. Bleiben Sie Up-to-date und informieren Sie sich in Netzwerken über neueste Bedrohungen und Schutzmaßnahmen. Nachdenken im stillen Kämmerlein reicht nicht aus, um zu verstehen, was Ihnen wirklich hilft - die Aneignung von IT-Sicherheits-Kenntnissen ist dringend erforderlich.

2. Lassen Sie sich einen Webfilter einrichten:

Die Internetnutzung wird dadurch eingeschränkt, indem die Webseiten-URL überprüft und direkt erkannt wird, wenn der Anwender auf eine gefährliche oder unerlaubte Seite gelangt. Der Filter sperrt die Seite und verhindert eine mögliche Attacke.

3. Kennzeichnung externer Mails:

Machen Sie Ihren Mitarbeitern klare Anweisungen, welche Dateitypen intern und extern verschickt und geöffnet werden dürfen. Bei offenen Daten sollte der Anwender direkt skeptisch werden und vor dem Öffnen beim Absender nachfragen. Ungewohnte Dateitypen werden dann durch ein Mailgateway ausgesiebt, überprüft und ggf. als Bedrohung markiert.

4. Die Wichtigkeit der Back-ups:

Sie sollten unbedingt regelmäßig Back-ups durchführen, damit im Falle eines Problems Ihre Daten nicht verloren gehen und wiederherstellbar sind. Außerdem sollten Sie Updates all Ihrer Softwares zeitnah installieren, damit bestehende Sicherheitslücken gestopft werden.

5. Antivirenprogramm mit aktuellen Signaturen:

Eine Virussignatur ist eine fortlaufende Sequenz und in einer Datei enthalten. Wir empfehlen Ihnen ein Firewall Intrusion Prevention System (IPS). Im Gegensatz zu herkömmlichen Firewalls erkennt ein IPS Angriffe direkt und leitet automatisch Abwehrmaßnahmen ein. Es handelt sich dabei um ein einfaches Management-System, das bekannte Dateisignaturen, aber auch unbekannte Bedrohungen erkennt und diese direkt blockiert.

Der tagelange Stillstand eines Betriebes kann also bereits durch wenige Maßnahmen vermieden werden. Obwohl Cyberangriffe verheerende Auswirkungen haben können, scheinen viele Organisationen, Unternehmen und Behörden – vor allem auch Kleinunternehmen und Mittelständler – diese zu ignorieren. Das ist fatal! Zeigen die vergangenen Tage doch, dass auch in Schleswig-Holstein Unternehmen betroffen sind.

Vor allem kleine und mittlere Unternehmen sind gefährdet, weil sie knappe Ressourcen haben und die IT-Sicherheit nicht ausreichend priorisieren. Eine systematische Schutzstrategie mit Basis-Schutz muss allerdings realisiert werden, weil dieser dringend benötigt wird. IT-security muss ein Thema auf der Agenda der Geschäftsprozesse sein. Die IT-Verantwortlichen sollten sich zu 100 % mit den Geschäftsprozessen auskennen, um mögliche Lecks identifizieren zu können und entsprechend Maßnahmen zu ergreifen. Denn schon mit wenigen, einfachen Schritten kann ein beträchtlicher Teil der Angriffe abgewehrt oder zumindest Schaden deutlich verringert werden.

Mehr Offenheit und Kollaboration – um Cybergefahren in den Griff zu bekommen. Je mehr Wissen und Erfahrungen getauscht werden, desto größer ist der Nutzen für alle. Gegen Cyberbedrohungen ist ein isolierter und verschlossener Selbstschutz zum Scheitern verurteilt. Die thematische Auseinandersetzung und Zusammenarbeit mit Experten sind die Grundpfeiler einer Sicherheitsstrategie, die mit den modernen Gefahren mithalten kann. Unser Appell an Sie: Nehmen Sie Ihre IT-Sicherheit direkt in Angriff! 

http://m2solutions.de
 

GRID LIST
Mausefalle

Threat Hunting: „Jäger” von was eigentlich?

Die Bedrohungssuche ist eine von Menschen geleitete und maschinell unterstützte Aufgabe.…
Verzweifelter Mann im Rechenzentrum

Ausfälle von Rechenzentren und Clouds voll abfangen

Wie verteilte NoSQL-Datenbanken auf Basis von Apache Cassandra einen neuen Standard für…
Räuber und Gendarm

Räuber und Gendarm - So testen Unternehmen ihre IT-Sicherheit

Immer mehr Unternehmen bereiten ihre IT-Sicherheitsteams mit Simulationen auf…
Sicherheitsrisiko Mensch

Unbedarfter Umgang mit IT-Security – Sicherheitsrisiko Mensch

IT-Sicherheitsexperte Dirk Schrader ist zusammen mit dem Bayerischen Rundfunk und der…
Cyber Insurance

Wie sinnvoll ist eine Cyberversicherung?

Dramatische Angriffe auf die Cybersicherheit bedrohten in den vergangenen Jahren…
Virtualisierung Straße

Virtualisierung - Runter von der Bremse!

Egal ob physisch oder virtualisiert, Endpunkte sind in vieler Hinsicht die Achillesferse…