Expert Talk: "Anker oder Segel setzen? Stürmische Zeiten brauchen klaren Kurs" Video-Podcast ansehen
Die Welt befindet sich im Krisenmodus - und mit ihr viele Unternehmen. Motto: Bloß keinen Fehler machen. Klein machen. Irgendwie durchkommen. Dabei ist gerade in schwierigen Lagen aktives Handeln statt Schockstarre erforderlich, hat Stephan Probst, Geschäftsführer der Medienagentur Drive, gelernt. Im iBusiness Expert Talk erklärt er gemeinsam mit Strategist Denis Farber, was Segeln und Unternehmensführung gemein haben - und wie man ein Schiff durch schwere See steuert. Video-Podcast ansehen
Expert Talk: "Close the loop! Wie aus Produktdaten Product Experience wird" Video-Podcast ansehen
Product Experience statt simpler Beschreibungstexte: Wer mit Produktinformationen arbeitet und dabei Nutzer-Feedback und Channelsignale berücksichtigt, kann ein fortschrittliches Kundenerlebnis gestalten. Wie das genau funktioniert, erklärt Contentserv-Chef Michael Kugler im iBusiness Expert Talk. Video-Podcast ansehen

Tipps für KMUs: Sicherheit kann man wenigstens vortäuschen

19.06.2015 Viele Unternehmen leben "unterhalb der Sicherheitsarmutsgrenze" und können es sich nicht leisten, ihre IT regelmäßig daraufhin zu überprüfen, ob sie gängigen Einbruchsmethoden standhält. Das IT-Managementunternehmen Kaseya hat fünf Verhaltenstipps zusammengestellt, damit Sie trotzdem nicht sofort als lohnendes Angriffsziel erkennbar sind.

 (Bild: Ken Shelton Pixabay)
Bild: Ken Shelton Pixabay
Der Begriff "Sicherheitsarmutsgrenze" zieht eine Grenze zwischen Unternehmen, die über das zur Abwehr "opportunistischer Angreifer" erforderliche akzeptable Minimum an Sicherheit verfügen beziehungsweise nicht verfügen. Unter "opportunistischen Angreifern" werden dabei Hacker verstanden, die sich die grundlegenden Schwächen der IT-Sicherheit eines Unternehmens zu Nutze machen.

Die Sicherheitsarmutsgrenze bemisst sich daran, ob ein Unternehmen imstande ist, opportunistische Angriffe abzuwehren oder nicht. Daher ist es wichtig, die Sicherheitslücken zu kennen, die üblicherweise ausgenutzt werden. Zu diesem Zweck hat Kaseya zur Homepage dieses Unternehmens Relation Browser fünf Herangehensweisen zusammengestellt, mit denen sich aus Sicht des Unternehmens die Sicherheits-Armutsgrenze am besten überwinden lässt:

  1. Beschäftigen Sie einen für die IT-Sicherheit verantwortlichen Mitarbeiter.
    Jedes Unternehmen benötigt intern einen Ansprechpartner, der sich federführend für die IT-Sicherheit einsetzt und hierfür verantwortlich ist.
  2. Nutzen Sie für die Zugriffskontrolle ein bewährtes System.
    Nutzt ein Unternehmen ein bewährtes System für die Durchführung von Zugriffskontrollen, ist dies ein weiteres, gutes Zeichen dafür, dass sein Sicherheitsniveau über der Armutsgrenze liegt.
  3. Überwachen und schützen Sie Endgeräte.
    Die Art und Weise, wie Unternehmen ihre Endgeräte überwachen und absichern, kann Aufschluss über deren Methoden zur IT-Sicherheit geben.
  4. Sorgen Sie dafür, dass die Netzwerkgrenzen klar abgesteckt und gesichert sind.
    Der Blick auf die Netzwerkgrenzen und deren Absicherung ist eine ausgezeichnete Möglichkeit, um zu erkennen, ob die IT-Sicherheit eines Unternehmens auf bewährten Methoden beruht.
  5. Reduzieren Sie veraltete Hard- und Software auf das absolute Minimum.
    Eine der besten Möglichkeiten, das Sicherheitsniveau eines Unternehmens einzuschätzen, besteht darin, festzustellen, ob die IT-Sicherheits-Infrastruktur technische veraltet ist und ob sich dies zum Positiven oder Negativen ändert.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema: