Anmelden und live dabei sein
Anmelden und live dabei sein
Tipps für KMUs: Sicherheit kann man wenigstens vortäuschen
19.06.2015 Viele Unternehmen leben "unterhalb der Sicherheitsarmutsgrenze" und können es sich nicht leisten, ihre IT regelmäßig daraufhin zu überprüfen, ob sie gängigen Einbruchsmethoden standhält. Das IT-Managementunternehmen Kaseya hat fünf Verhaltenstipps zusammengestellt, damit Sie trotzdem nicht sofort als lohnendes Angriffsziel erkennbar sind.

Die Sicherheitsarmutsgrenze bemisst sich daran, ob ein Unternehmen imstande ist, opportunistische Angriffe abzuwehren oder nicht. Daher ist es wichtig, die Sicherheitslücken zu kennen, die üblicherweise ausgenutzt werden. Zu diesem Zweck hat Kaseya


- Beschäftigen Sie einen für die IT-Sicherheit verantwortlichen Mitarbeiter.
Jedes Unternehmen benötigt intern einen Ansprechpartner, der sich federführend für die IT-Sicherheit einsetzt und hierfür verantwortlich ist.
- Nutzen Sie für die Zugriffskontrolle ein bewährtes System.
Nutzt ein Unternehmen ein bewährtes System für die Durchführung von Zugriffskontrollen, ist dies ein weiteres, gutes Zeichen dafür, dass sein Sicherheitsniveau über der Armutsgrenze liegt.
- Überwachen und schützen Sie Endgeräte.
Die Art und Weise, wie Unternehmen ihre Endgeräte überwachen und absichern, kann Aufschluss über deren Methoden zur IT-Sicherheit geben.
- Sorgen Sie dafür, dass die Netzwerkgrenzen klar abgesteckt und gesichert sind.
Der Blick auf die Netzwerkgrenzen und deren Absicherung ist eine ausgezeichnete Möglichkeit, um zu erkennen, ob die IT-Sicherheit eines Unternehmens auf bewährten Methoden beruht.
- Reduzieren Sie veraltete Hard- und Software auf das absolute Minimum.
Eine der besten Möglichkeiten, das Sicherheitsniveau eines Unternehmens einzuschätzen, besteht darin, festzustellen, ob die IT-Sicherheits-Infrastruktur technische veraltet ist und ob sich dies zum Positiven oder Negativen ändert.