Aktueller Channel Fokus:

Drucker & MPS

Hacker-Ziel: Mittelstand

Sechs Tipps für eine bessere IT-Sicherheit

| Autor: Ann-Marie Struck

Maßnahmen zum Schutz vor Cyber-Attacken sind für Unternehmen jeder Größe essenziell.
Maßnahmen zum Schutz vor Cyber-Attacken sind für Unternehmen jeder Größe essenziell. (Bild: Pixabay)

Opfer von Cyberangriffen kann jeder werden, ob großes Unternehmen oder Privatperson. Dennoch glauben viele mittelständische Unternehmen in Deutschland nach wie vor, sie seien zu klein und unbedeutend. Leider falsch gedacht. Im folgenden gibt es ein paar Tipps für mehr IT-Security.

Zu klein oder zu unwichtig für eine Cyber-Attacke? So sehen das viele KMUs in Deutschland. Diese Annahme bietet nicht nur keinen Schutz, sondern ist auch nicht richtig. Denn gerade mittelständische Unternehmen geraten immer häufiger ins Visier von Hackern. Dell Technologies hat sechs grundlegende Abwehrmaßnahmen zusammengestellt, mit denen sich Unternehmen gegen Hacker wappnen können.

1. Regelmäßige Updates durchführen

Auch wenn es oft als nervig und störend empfunden wird, aber Updates haben bei IT-Security oberste Priorität. Daher sollten Betriebssysteme und Anwendungen regelmäßig aktualisiert werden. Insbesondere dürfen weniger wichtige Systeme dabei nicht vergessen werden. Denn diese können durch den nicht bestehenden Schutz das Einfallstor für einen Hacker bilden, der darüber auf geschäftliche Daten zugreifen kann.

2. Netzwerk- und Internetverbindungen schützen

Wir brauchen sie alle: Spam- und Virenfilter sowie Firewalls und Verschlüsselung. Generell sollte die Netzwerk- und Internetverbindungen damit abgesichert werden. Ein besonderes Sicherheitsrisiko bilden Mitarbeiter, die von unterwegs arbeiten und deshalb von außen auf das Firmennetzwerk zugreifen.

3. Endgeräte-Daten verschlüsseln

Alle Daten sollten verschlüsselt werden, auch ruhenden Daten auf den Servern und Endgeräten. Das gilt nicht nur für Desktop-PCs, sondern auch für sämtliche Mobilgeräte, wie die privaten Geräte der Mitarbeiter, die für berufliche Zwecke genutzt werden.

4. Starke Passwörter verwenden

Es ist immer wieder die alte Leier, aber sie wird weiterhin vernachlässigt: gute Passwörter. Starke sowie unterschiedliche Passwörter bieten einen bessern Schutz. Denn wenn der selbe Log-in für verschiedene Konten verwendet wird, können Hacker gestohlene Zugangsdaten wiederverwenden. Als Unternehmen empfiehlt es sich daher nicht nur für jeden Account ein anderes starkes Passwörter zu verwenden, sondern diese auch regelmäßig zu wechseln. Außerdem können Passwörter gegebenenfalls durch eine Multi-Faktor-Authentifizierung wie Chipkarte, Code oder Fingerabdruck ersetzt werden.

5. Zugriffe prüfen und beschränken

Wer hat Zugriff auf mein Unternehmensnetzwerk? Diese Frage sollte sich jedes Unternehmen stellen und sämtlich Zugriffe prüfen sowie beschränken. Bewerkstelligen lässt sich das mit Hilfe eines so genannten Identity and Access Management (IAM). Dadurch können Identitäten und Zugriffsrechte auf Systeme und Applikationen zentral verwaltet werden.

6. Mitarbeiter sensibilisieren

Menschen machen Fehler. Das beste Sicherheitssystem kann wirkungslos sein, wenn Mitarbeiter fahrlässig oder unbedarft handeln. Daher sollten Unternehmen unbedingt Schulungen über Sicherheitsrichtlinien, aktuelle Bedrohungen und Gegenmaßnahmen anbieten.

Andreas Scheurle, Product Specialist Endpoint Security bei Dell Technologies, rät daher zu einem ganzheitlicher Sicherheitsansatz, der alle Geräte abdeckt und sämtliche Mitarbeiter einbindet. „Hundertprozentige Sicherheit wird es nie geben. Mit den richtigen Sicherheitsmaßnahmen haben Mittelständler aber alle Mittel in der Hand, um Cyberangriffe erfolgreich abzuwehren!“

Fünf Tipps, Identitätsdieben das Leben schwer zu machen

Cybersicherheit

Fünf Tipps, Identitätsdieben das Leben schwer zu machen

01.10.19 - Der Missbrauch von Identitäten und das Ausspähen von Login-Informationen sind nach wie vor ein großes Problem für Unternehmen und oft mit finanziellen Schäden verbunden. Doch lässt sich das Risiko mit wenigen Tipps reduzieren. lesen

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46163870 / Security)