Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Survival Guide

Umfassende IT-Sicherheit für Klein- und mittelständische Unternehmen (KMU) ist leicht umsetzbar, dennoch drehen sich viele Betriebe in diesem Punkt im Kreis. Mit sechs einfachen Schritten verbessern Unternehmen ihre IT-Sicherheit nachhaltig.

Die Gefahr durch Malware und Cyberkriminelle ist den Firmenlenkern wohl bewusst - doch es fehlen häufig die Zeit und das Fachwissen, um sich mit dem Thema intensiv zu beschäftigen und die richtigen Weichen zu stellen. Abhilfe schafft hier der "Survival Guide" vom Security-Spezialisten ESET. Dieser Ratgeber führt Firmen und Betriebe in sechs pragmatischen Schritten zur sicheren IT.

IT-Security: Gut gemeint, ist halb verloren

Gefangen zwischen vollen Auftragsbüchern, Fachkräftemangel und bürokratischen Vorgaben bleibt vielen KMU nur wenig Zeit für ihre IT-Sicherheit. Während sie auf ihrem Gebiet die absoluten Experten sind, hapert es bei der Absicherung ihres Netzwerks oft beim benötigten Wissen. "Wenn der schulpflichtige Sohnemann als Administrator fungiert oder die Buchhaltungsangestellte per Handschlag zum Sicherheitsbeauftragten wird, dann weiß man sofort, warum sich Hacker auf diese Zielgruppe eingeschossen haben", sagt Thomas Uhlemann, Sicherheitsexperte von ESET. "Viele Firmen wünschen sich eine Blaupause, anhand derer sie die IT-Sicherheit selbst in die Hand nehmen oder einem externen Dienstleister ihre Wünsche exakt formulieren können. Genau das bietet unser Survival Guide."

In 6 Schritten zur sicheren IT

Die Experten von ESET haben ein Stufensystem entwickelt, das Unternehmen in überschaubaren Schritten zum Ziel führt. Anhand der sogenannten A-F-Methode verschaffen sich Firmenlenker überhaupt erst einmal einen Überblick und leiten dann die notwendigen Maßnahmen und Prozesse ab:

  • ASSESS - Dokumentation von Geräten, Risiken und Ressourcen
  • BUILD - Aufstellung von Sicherheitsrichtlinien
  • CHOOSE - Auswahl von Kontrollmechanismen
  • DEPLOY - Einführung von Kontrollmechanismen
  • EDUCATE - Schulung von Mitarbeitern, Führungskräften und Zulieferern
  • FURTHER - Weiterführende Dokumentation, Prüfung, Tests

"Wer diese Schritte beherzigt und dann die geeigneten Sicherheitslösungen auswählt, steigert sein Sicherheitsniveau um ein Vielfaches. Malwareschutz, Verschlüsselung und 2-Faktor-Authentifizierung verwandeln auch kleinste Netzwerke in eine fast uneinnehmbare Festung", fasst Uhlemann zusammen.

Know-how ins Unternehmen holen

IT-Sicherheit als Prozess zu verstehen, ist ebenso von elementarer Wichtigkeit, wie der Einsatz passgenauer Sicherheitslösungen für die effektive Absicherung der Unternehmensdaten und der gesamten IT-Infrastruktur. Im Vergleich zu Großunternehmen verfügen gerade kleine bis mittelgroße Unternehmen jedoch nicht über die personellen Ressourcen und somit häufig nicht über das notwendige Fachwissen, um die richtigen IT-Security-Technologien und -Lösungen im erforderlichen Maße zu implementieren und auf die jeweiligen Strukturen anzupassen. Ein vielversprechender und hochfelixbler Ansatz stellen hier MSP-Lösungen dar, bei der das gesamte Handling und die Anpassung der genutzen Sicherheitslöungen von spezialisierten Systemhäsuern übernommen werden.

Weitere Informationen:

Der Survival Guide kann hier heruntergeladen werden.

www.eset.com/de
 

GRID LIST
Notfall Knopf

Die Zeit läuft: Worauf es bei der Notfallreaktion ankommt

Wie bei jedem Notfall – Feuer, Herzinfarkt oder Verkehrsunfall – spielt auch bei…
Torhüter FCA

Torhüter der IT – der FC Augsburg setzt auf „Made in Augsburg"

Der 1907 gegründete Traditionsverein FC Augsburg (FCA) nutzt zur Verwaltung seiner…
Tb W190 H80 Crop Int A03eb03b6c06e9e89dbea9d04fe772e2

IT Sicherheit - vom Spielverderber zum Beschleuniger der Digitalisierung

Moderne IT-Security muss einerseits die Herausforderungen der digitalen Transformation…
Hand hält Wolke mit Schloss

Forcepoint Next Generation Firewall

Evasion-Techniken bilden eine besondere Gefahr für die IT-Sicherheit in Unternehmen.…
Tb W190 H80 Crop Int C196c32d831cae80f568a6bbc332af89

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Datenschutzskandale, Sicherheitslücken, Hacking und diverse Szenarien der…
Tb W190 H80 Crop Int B43bafc6bf035187fc81a02a47f08a7e

QUICK Technology: Alternative zu Public-Key-Infrastrukturen

Rund ein Jahr, nachdem die Europäische Datenschutz-Grundverordnung endgültig in Kraft…