Anzeige

Anzeige

VERANSTALTUNGEN

B2B Service Management
22.10.19 - 23.10.19
In Titanic Chaussee Hotel, Berlin

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

DILK 2019
28.10.19 - 30.10.19
In Düsseldorf

Digital X
29.10.19 - 30.10.19
In Köln

DIGITAL FUTUREcongress
05.11.19 - 05.11.19
In Essen, Halle 8 im Congress Center Ost

Anzeige

Anzeige

Survival Guide

Umfassende IT-Sicherheit für Klein- und mittelständische Unternehmen (KMU) ist leicht umsetzbar, dennoch drehen sich viele Betriebe in diesem Punkt im Kreis. Mit sechs einfachen Schritten verbessern Unternehmen ihre IT-Sicherheit nachhaltig.

Die Gefahr durch Malware und Cyberkriminelle ist den Firmenlenkern wohl bewusst - doch es fehlen häufig die Zeit und das Fachwissen, um sich mit dem Thema intensiv zu beschäftigen und die richtigen Weichen zu stellen. Abhilfe schafft hier der "Survival Guide" vom Security-Spezialisten ESET. Dieser Ratgeber führt Firmen und Betriebe in sechs pragmatischen Schritten zur sicheren IT.

IT-Security: Gut gemeint, ist halb verloren

Gefangen zwischen vollen Auftragsbüchern, Fachkräftemangel und bürokratischen Vorgaben bleibt vielen KMU nur wenig Zeit für ihre IT-Sicherheit. Während sie auf ihrem Gebiet die absoluten Experten sind, hapert es bei der Absicherung ihres Netzwerks oft beim benötigten Wissen. "Wenn der schulpflichtige Sohnemann als Administrator fungiert oder die Buchhaltungsangestellte per Handschlag zum Sicherheitsbeauftragten wird, dann weiß man sofort, warum sich Hacker auf diese Zielgruppe eingeschossen haben", sagt Thomas Uhlemann, Sicherheitsexperte von ESET. "Viele Firmen wünschen sich eine Blaupause, anhand derer sie die IT-Sicherheit selbst in die Hand nehmen oder einem externen Dienstleister ihre Wünsche exakt formulieren können. Genau das bietet unser Survival Guide."

In 6 Schritten zur sicheren IT

Die Experten von ESET haben ein Stufensystem entwickelt, das Unternehmen in überschaubaren Schritten zum Ziel führt. Anhand der sogenannten A-F-Methode verschaffen sich Firmenlenker überhaupt erst einmal einen Überblick und leiten dann die notwendigen Maßnahmen und Prozesse ab:

  • ASSESS - Dokumentation von Geräten, Risiken und Ressourcen
  • BUILD - Aufstellung von Sicherheitsrichtlinien
  • CHOOSE - Auswahl von Kontrollmechanismen
  • DEPLOY - Einführung von Kontrollmechanismen
  • EDUCATE - Schulung von Mitarbeitern, Führungskräften und Zulieferern
  • FURTHER - Weiterführende Dokumentation, Prüfung, Tests

"Wer diese Schritte beherzigt und dann die geeigneten Sicherheitslösungen auswählt, steigert sein Sicherheitsniveau um ein Vielfaches. Malwareschutz, Verschlüsselung und 2-Faktor-Authentifizierung verwandeln auch kleinste Netzwerke in eine fast uneinnehmbare Festung", fasst Uhlemann zusammen.

Know-how ins Unternehmen holen

IT-Sicherheit als Prozess zu verstehen, ist ebenso von elementarer Wichtigkeit, wie der Einsatz passgenauer Sicherheitslösungen für die effektive Absicherung der Unternehmensdaten und der gesamten IT-Infrastruktur. Im Vergleich zu Großunternehmen verfügen gerade kleine bis mittelgroße Unternehmen jedoch nicht über die personellen Ressourcen und somit häufig nicht über das notwendige Fachwissen, um die richtigen IT-Security-Technologien und -Lösungen im erforderlichen Maße zu implementieren und auf die jeweiligen Strukturen anzupassen. Ein vielversprechender und hochfelixbler Ansatz stellen hier MSP-Lösungen dar, bei der das gesamte Handling und die Anpassung der genutzen Sicherheitslöungen von spezialisierten Systemhäsuern übernommen werden.

Weitere Informationen:

Der Survival Guide kann hier heruntergeladen werden.

www.eset.com/de
 

GRID LIST
Tb W190 H80 Crop Int 9483c05b1622e555b7938bb66514127f

IT-Sicherheit im Gesundheitswesen: Es geht schließlich um Menschenleben!

Dr. Klaus-Uwe Höffgen ist seit Anfang 2019 Chief Digital Officer des Lukaskrankenhauses…
Tb W190 H80 Crop Int 600fdfda5e5b790b51dc29d51f18d805

IT-Sicherheit braucht ein Gesamtkonzept

Die it-sa in Nürnberg hat ihre Tore geschlossen, Hersteller von IT-Security-Komponenten…
Flugzeug

IT-Sicherheit bei Fluggesellschaften

Die IT-Sicherheit in der Flugbranche steht, wie kaum eine andere, tagtäglich einer…
Tb W190 H80 Crop Int 55f352e34327bbdfa45ee24ae2501abc

Wenn IT-Sicherheit zur Kulturfrage wird

Wer die Migration von klassischer IT zu Cloud-Native-Anwendungen verantwortet, trifft…
Cyber Camera

Was wäre, wenn jeder für Sicherheitsvorfälle persönlich haften müsste?

Angesichts der Tatsache, dass das Cyberrisiko mittlerweile sogar als Bewertungskriterium…
Security Meeting

Das Erkennen von Sicherheitsbedrohungen ist Aufgabe des Managements

Die IT-Sicherheit in Unternehmen muss Aufgabe des Managements und der Führungsetage…