VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg


IT-Verantwortliche und Führungskräfte müssen stets im Gedächtnis behalten, dass die vernetzte Welt nicht sicher ist.

Die weltweite Vernetzung ist seit Jahren unverzichtbar, um den Geschäftsbetrieb und die Wettbewerbsfähigkeit von Unternehmen egal welcher Größe aufrecht zu erhalten. Doch moderne Informationstechnologien bedeuten Segen und Fluch zugleich.

Einerseits ermöglichen sie Kosteneinsparungen und Produktivitätssteigerungen durch innovative Tools und Ressourcen sowie den einfachen, weltweiten Zugriff auf Informationen. Nichtsdestotrotz fördern sie auch neue Arten von Bedrohungen.

Cyberkriminelle nützen moderne Technologien, um sich unberechtigt Zugriff auf entscheidende Unternehmensdaten, wie vertrauliche Patienteninformationen, geistiges Eigentum aber auch Angaben über finanzielle Vermögenswerte oder Geschäftsgeheimnisse zu verschaffen. Ein Angriff kann dramatische Folgen für den Geschäftsbetrieb haben und Unternehmen sogar zur Geschäftsaufgabe zwingen.

IT-Verantwortliche und Führungskräfte müssen stets im Gedächtnis behalten, dass die vernetzte Welt nicht sicher ist. Niemand kann böswillige und feindselige, digitale Angriffe abstellen. Unternehmen können jedoch Vorkehrungen treffen und das Risiko verringern, Opfer eines Cyberangriffs zu werden.

Kaseya stellt fünf Maßnahmen vor, die die Wahrscheinlichkeit verringern, Opfer eines Angriffs zu werden:

Maßnahme 1: Führen Sie regelmäßig Audits durch
 

Viele erachten Audits als überflüssig und zu mühsam. Doch das Gegenteil ist der Fall. Ein ordnungsgemäß durchgeführter Audit ist eine der nützlichsten Maßnahmen, um die IT-Sicherheit eines Unternehmens zu gewährleisten. Es empfiehlt sich daher, diesen Prozess zu automatisieren.

Maßnahme 2: Nutzen Sie stärkere Authentifizierungsverfahren
 

Die Sicherheit der IT hing schon immer davon ab und wird auch weiterhin in hohen Maß davon abhängen, dass Identitäten zunächst bestätigt werden müssen, bevor der Zugriff auf Ressourcen erlaubt wird. Starke und sichere Authentifizierungsverfahren einzusetzen, ist eminent wichtig.

Maßnahme 3: Stärken Sie die Sicherheit Ihrer IT, indem Sie entscheidende Prozesse automatisieren
 

Die Automatisierung von Prozessen stellt eine effiziente Sicherheitsmaßnahme dar. Allerdings kann sich die Umsetzung ohne eine gründliche Planung als schwierig erweisen. Doch betrachten Sie es einfach einmal auf diese Weise: Cyberkriminelle versuchen mit gestohlenen Benutzerinformationen auf ein System zuzugreifen. Je mehr Steine Sie ihnen in den Weg legen, desto schwerer wird es für sie, an die erforderlichen Anmeldedaten zu gelangen.

Maßnahme 4: Sichern Sie Ihre Endpunkte
 

Die Absicherung der Endpunkte dient dazu, Systeme vor Netzwerkgrenzen überschreitenden und vor internen Bedrohungen zu schützen, die beispielsweise von einem infizierten BYOD-Gerät ausgehen können. Am Markt werden Endpunktsicherheitsprodukte oft als „Advanced Endpoint Threat Detection“-Lösungen bezeichnet. Für Privatanwender sind sie die Schutzmaßnahme schlechthin. In Unternehmensumgebungen ergänzen sie bereits bestehende Sicherheitsmaßnahmen.

Maßnahme 5: Schulen Sie Ihre Mitarbeiter
 

Sie können die beste am Markt verfügbare Sicherheitssoftware einführen und das erstklassigste IT-Sicherheitsteam einstellen. Doch all dies hilft nichts, solange Ihre Mitarbeiter die Unternehmensinformationen und Ressourcen nicht ausreichend absichern. Die Erfahrung zeigt, dass sich Angreifer oft das schwächste Glied der Sicherheitskette zu Nutze machen und das ist für gewöhnlich der Mensch.

www.kaseya.com

Dieser Hinweis könnte Sie ebenfalls interessieren
 

Roadshow Security Eye 2015

Cybercrime-Risiken verstehen und minimieren

Wie laufen Cyber-Angriffe eigentlich ab? Wie lässt sich das Risiko für das eigene Unternehmen auf ein Minimum senken? Die Antworten erhalten Sie in Fallstudien, Live-Vorführungen und Best Practices auf der Roadshow Security Eye am 5. Mai 2015 in München, 7. Mai in Zürich und 19. Mai in Wien.

Agenda und Anmeldung: www.securityeye.de

GRID LIST
Tb W190 H80 Crop Int Fb1d1e93d44faa704f50e39d35400653

Compuware erwirbt XaTester und geht Partnerschaft mit Parasoft ein

Compuware gab eine Produktübernahme, Verbesserungen für Topaz for Total Test und eine…
Tb W190 H80 Crop Int A21a82950cfbb0ceb8ec8d33e38bb870

Clavister tritt der Allianz für Cyber-Sicherheit bei

Deutschland wird zunehmend zum Ziel internationaler Hackerangriffe. Um den…
KI

Sattelberger kommentiert KI-Strategie der Bundesregierung

Die gestern veröffentlichten "Eckpunkte der Bundesregierung für eine Strategie Künstliche…
Passwort

Amazon und Co versagen beim Passwortschutz

Führende Internetseiten wie Amazon und Wikipedia versagen, wenn es darum geht, ihre…
Cyber Attack

Unternehmen müssen Cyber-Attacken hinnehmen

Obwohl 95 Prozent aller CIOs davon überzeugt sind, dass Cyber-Angriffe zunehmen, haben…
Tb W190 H80 Crop Int 7de46c4ddd17a591d14b2358a94a6ab0

Accenture übernimmt Kogentix

Accenture hat die Übernahme von Kogentix bekannt gegeben. Das 2015 in den USA gegründete…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security