Meldung

Sieben Schritte für mehr Remote-Access-Kontrolle

Produktivität oder Sicherheit? Da sollte es kein Entweder-oder-Denken geben, auch wenn dieses Dilemma ein Dauerthema ist - besonders wenn Mitarbeiter sich zur Erledigung ihrer Aufgaben von außen in Unternehmensnetze einwählen. Der Fachartikel beschreibt, wie die Gefahrenlage bei der Zusammenarbeit mit Drittanbietern aussieht, die Fernzugriff auf IT-Systeme haben, und welche Maßnahmen Organisationen zu ihrem Schutz ergreifen sollten.
Gerade beim Remote Access durch Drittanbieter gilt es, strikte Sicherheitsregeln einzuhalten.
Einige der verheerendsten Sicherheitsverstöße der jüngsten Vergangenheit sind direkt auf Verfehlungen von Drittanbietern zurückzuführen. Hacker setzen ganz gezielt auf die Kompromittierung von (weniger geschützten) Drittanbietern, um in lukrative Firmennetze einzudringen. Das Risiko von Sicherheits- und Datenverletzungen durch Drittanbieter ist viel zu groß, als dass es ignoriert werden könnte. Diese Liste mit sieben Schritten [1] schafft eine gute Ausgangsposition für gemeinsame IT-Risikomanagementrichtlinien, die Sicherheitslücken bei der Zusammenarbeit mit externen Dienstleistern schließen.
9.04.2020/ln/Roland Schäfer, Regional Sales Manager bei BeyondTrust

Tipps & Tools

Zwei Jahre DSVGO [29.05.2020]

Am 25. Mai jährt sich die Einführung der DSGVO zum zweiten Mal. Die Regelung hat zum Ziel, den Datenschutz der Bürger zu modernisieren und an die Bedingungen der globalen digitalen Wirtschaft anzupassen. Bußgelder in Höhe von 25 Millionen Euro und mehr als 21.000 gemeldete Datenpannen in Deutschland zeigen aber: Firmen tun sich schwer, ihre Daten richtig zu managen und zu schützen. [mehr]

Keine Sorge bei Ransomware [23.05.2020]

Viele Unternehmen erstellen regelmäßige Backups, um sich vor Ransomware zu schützen. Darüber kann eine Software wie Veritas Backup Exec für noch besseren Schutz sorgen. In unserem Tipp stellen wir hilfreiche Funktionen des Backupprogramms vor und erklären, wie Sie Ihr System im Falle eines Angriffs schnell wiederherstellen. [mehr]

Fachartikel

Verantwortungsmodelle für mehr Cloudsicherheit [27.05.2020]

IT-Experten schätzen die IT-Sicherheit von Clouddiensten wesentlich höher ein als die des lokalen IT-Betriebs. Die Krux dabei: Die Provider-Security deckt nicht alle Elemente und Dienste ab. Es bedarf also neuer Ansätze, die die Verantwortung aller Akteure miteinbeziehen. Ein möglicher Weg ist das Shared-Responsibility-Modell. Es teilt sämtliche Verantwortungsbereiche in der Cloud gleichwertig auf, von den Providern über die Kunden bis hin zu jedem einzelnen Endnutzer. Auf diese Weise soll ein Rundumschutz garantiert und die Vorteile der modernen Cloud-IT voll ausgeschöpft werden – egal, ob IaaS, PaaS oder SaaS. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen