Meldung

Survival Guide für KMUs

Security Firma ESET stellt einen 'Survival Guide' vor, der Unternehmen in sechs Schritten zu einer sichereren IT verhelfen soll. Verschiedene Maßnahmen wie Zwei-Faktor-Authentifizierung, Unterstützung durch staatliche Organisationen und Sicherheitsaudits durch externe Berater werden in dem PDF-Dokument unter anderem beschrieben.
Zunächst ist es laut ESET [1] für Unternehmen äußerst wichtig, vorhandene Assets, Risiken, und Ressourcen zu dokumentieren. Es sollte eine Liste aller Bestandteile der IT-Infrastruktur erstellt werden sowie erwähnt werden, welche Risiken sich aus der Nutzung ergeben könnten. Ferner sollte dokumentiert werden, welche IT-Sicherheitsressourcen zur Verfügung stehen. EU-basierte Unternehmen können gemäß dem Bericht zudem auf Unterstützung durch staatliche oder andere Organisationen zurückgreifen, beispielsweise Europol, CERT-EU und ENISA. Im Fall eines Datenlecks von verarbeiteten Daten Dritter sollte sich mithilfe entsprechender Dokumentation nachweisen lassen, dass alles getan wurde, um einen solchen Vorfall zu verhindern und seine negativen Folgen so gering wie möglich zu halten.

Darüber hinaus seien Kontrollmechanismen essenziel, damit sich die vom Unternehmen festgelegten Sicherheitsrichtlinien auch umgesetzen lassen. Um sicherzustellen, dass kein Dritter Zugriff auf unternehmensinterne Systeme und Daten bekommt, kann laut ESET der Zugang per Nutzername, Passwort und Zwei-Faktor-Authentifizierung (2FA) beschränkt werden. Die Security-Firma empfiehlt außerdem wiederkehrende Schulungen für Mitarbeiter, damit sie über datenschutzkonformes Verhalten informiert werden. Um regelmäßig zu überprüfen ob Sicherheitsmaßnahmen noch den externen und internen Gegebenheiten entsprechen, können externe Berater beauftragt werden, um Penetrationstests und Sicherheitsaudits durchzuführen.
9.05.2019/jm

Tipps & Tools

Mehr Privatsphäre auf dem Smartphone [2.05.2019]

In vielen Unternehmen werden mobile Geräte für den Arbeitseinsatz seit Bring Your Own Device nicht mehr sonderlich streng von der Außenwelt abgeschirmt. Dadurch können jedoch Sicherheitsprobleme entstehen. Als zusätzliche Maßnahme lohnt sich ein Blick auf das Tool 'Exodus Privacy' für Android. Dadurch lässt sich herausfinden, welche Schnüffel-Module im Hintergrund laufen. [mehr]

Vorschau Mai 2019: IT-Sicherheitsmanagement [22.04.2019]

Besonders in kleineren Firmen ohne eigenes IT-Sicherheitsteam fällt es Administratoren schwer, mit zunehmend gehäuften und raffinierten Angriffen umzugehen. In der Mai-Ausgabe beleuchtet IT-Administrator deshalb das Thema 'IT-Sicherheitsmanagement'. So lesen Sie, welche Sicherheitsfunktionen Windows Server sowie Exchange Server 2019 mitbringen. Außerdem erfahren Sie, wie Sie Ihre Azure-Umgebung absichern und Linux-Systeme härten. Unser Workshop zu 'Infection Monkey' lässt Sie ferner in die Rolle eines Angreifers schlüpfen, um das eigene Netzwerk auf Schwachstellen zu testen. [mehr]

AWS-Account absichern [21.04.2019]

Fachartikel

Netzwerksicherheit und der Faktor Mensch [22.05.2019]

Im stressigen Arbeitsalltag haben Mitarbeiter oft nur wenig Zeit, sich um Sicherheitsfragen zu kümmern. Gleichzeitig finden Cyberkriminelle immer neue Methoden, um an ihre Zugangsdaten zu gelangen. Der Artikel erklärt, warum IT-Administratoren deswegen gut daran tun, das Nutzerverhalten in ihre Überlegungen einzubeziehen. Zum Glück gibt es einige Maßnahmen, mit denen Admins den Nutzer schützen können, ohne dabei den Aufwand merklich zu erhöhen. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen